<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0+%D0%90%D0%BB%D1%91%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0+%D0%90%D0%BB%D1%91%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0"/>
	<updated>2026-05-24T19:38:10Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256664</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256664"/>
		<updated>2019-12-11T07:08:41Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*[https://sites.google.com/view/internet-ulanovaa Индивидуальный проект по созданию Google-сайта]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSfPr-46Gl1n3jfKgDq6bg7uzZPHPwSLuQSJ_NTKnzRqjX8anw/viewform?usp=sf_link Тест по теме &amp;quot;Авторское право в Интернете&amp;quot;. Уланова Алёна]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1JD_wcNthA_xKuVlBcoR44dbnk2B7xTUCPl5rr10Egxs/edit?usp=sharing Ссылка на ответы по Google-тест]&lt;br /&gt;
*[[Изображение: Статистика баллов за тест. Уланова А.png|400px]]&lt;br /&gt;
*[[Изображение: Статистика по сложности теста. Уланова А.png|400px]]&lt;br /&gt;
&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256663</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256663"/>
		<updated>2019-12-11T07:07:43Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*[https://sites.google.com/view/internet-ulanovaa Индивидуальный проект по созданию Google-сайта]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSfPr-46Gl1n3jfKgDq6bg7uzZPHPwSLuQSJ_NTKnzRqjX8anw/viewform?usp=sf_link Тест по теме &amp;quot;Авторское право в Интернете&amp;quot;. Уланова Алёна]&lt;br /&gt;
*[[Изображение: Статистика баллов за тест. Уланова А.png|400px]]&lt;br /&gt;
*[[Изображение: Статистика по сложности теста. Уланова А.png|400px]]&lt;br /&gt;
&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0_%D0%BF%D0%BE_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D1%82%D0%B5%D1%81%D1%82%D0%B0._%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90.png&amp;diff=256662</id>
		<title>Файл:Статистика по сложности теста. Уланова А.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0_%D0%BF%D0%BE_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D1%82%D0%B5%D1%81%D1%82%D0%B0._%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90.png&amp;diff=256662"/>
		<updated>2019-12-11T07:06:57Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256661</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256661"/>
		<updated>2019-12-11T07:05:56Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*[https://sites.google.com/view/internet-ulanovaa Индивидуальный проект по созданию Google-сайта]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSfPr-46Gl1n3jfKgDq6bg7uzZPHPwSLuQSJ_NTKnzRqjX8anw/viewform?usp=sf_link Тест по теме &amp;quot;Авторское право в Интернете&amp;quot;. Уланова Алёна]&lt;br /&gt;
&lt;br /&gt;
*[[Изображение: Статистика баллов за тест. Уланова А.png|400px]]&lt;br /&gt;
&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B0%D0%BB%D0%BB%D0%BE%D0%B2_%D0%B7%D0%B0_%D1%82%D0%B5%D1%81%D1%82._%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90.png&amp;diff=256659</id>
		<title>Файл:Статистика баллов за тест. Уланова А.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D1%82%D0%B0%D1%82%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B0%D0%BB%D0%BB%D0%BE%D0%B2_%D0%B7%D0%B0_%D1%82%D0%B5%D1%81%D1%82._%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90.png&amp;diff=256659"/>
		<updated>2019-12-11T07:03:38Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256613</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=256613"/>
		<updated>2019-12-10T18:56:34Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*[https://sites.google.com/view/internet-ulanovaa Индивидуальный проект по созданию Google-сайта]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSfPr-46Gl1n3jfKgDq6bg7uzZPHPwSLuQSJ_NTKnzRqjX8anw/viewform?usp=sf_link Тест по теме &amp;quot;Авторское право в Интернете&amp;quot;. Уланова Алёна]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255789</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255789"/>
		<updated>2019-12-08T13:59:43Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255788</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255788"/>
		<updated>2019-12-08T13:55:13Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255787</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255787"/>
		<updated>2019-12-08T13:54:37Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255786</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255786"/>
		<updated>2019-12-08T13:53:57Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255785</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255785"/>
		<updated>2019-12-08T13:53:30Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255784</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255784"/>
		<updated>2019-12-08T13:52:30Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Тема исследования группы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255783</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255783"/>
		<updated>2019-12-08T13:51:18Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot; &lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;| &lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255781</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255781"/>
		<updated>2019-12-08T13:44:26Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255780</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255780"/>
		<updated>2019-12-08T13:43:59Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
===Методы и программы для защиты общества и личности===&lt;br /&gt;
==Законодательные:==&lt;br /&gt;
Одна из четырёх основных составляющих национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение&lt;br /&gt;
конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России,&lt;br /&gt;
сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гумманизма, культурного и научного потенциала страны.&lt;br /&gt;
Основными правовыми регуляторами являются &amp;quot;Доктрина информационной безопасности Российской Федерации&amp;quot; и закон &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Основные понятия Доктрины информационной безопасности Российской Федерации:=== &lt;br /&gt;
[[Изображение:Doctrin.jpeg|600px|thumb|right|Доктрина информационной безопасности РФ [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html]]]&lt;br /&gt;
*Национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
*Угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
*Информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
*Обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;&lt;br /&gt;
*Силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;&lt;br /&gt;
*Средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;&lt;br /&gt;
*Система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
*Информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Угрозы информационной безопасности РФ в Доктрине:===&lt;br /&gt;
*Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
*Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
*Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
*Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Основные положения ФЗ о &amp;quot;Об информации, информационных технологиях и о защите информации&amp;quot;===&lt;br /&gt;
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:&lt;br /&gt;
*Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;&lt;br /&gt;
*Соблюдение конфиденциальности информации ограниченного доступа;&lt;br /&gt;
*Реализацию права на доступ к информации.&lt;br /&gt;
*Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.&lt;br /&gt;
*Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.&lt;br /&gt;
&lt;br /&gt;
===Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:===&lt;br /&gt;
*Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;&lt;br /&gt;
*Своевременное обнаружение фактов несанкционированного доступа к информации;&lt;br /&gt;
*Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;&lt;br /&gt;
*Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;&lt;br /&gt;
*Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;&lt;br /&gt;
*Постоянный контроль за обеспечением уровня защищенности информации;&lt;br /&gt;
*Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
===Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:===&lt;br /&gt;
*Законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;&lt;br /&gt;
*Конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;&lt;br /&gt;
*Соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;&lt;br /&gt;
*Достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;&lt;br /&gt;
*Соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.&lt;br /&gt;
==Государственные стандарты==&lt;br /&gt;
[[Изображение:OtechGostStanderts.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Организационные:==&lt;br /&gt;
Организационная защита информации - составная часть системы защиты информации, &lt;br /&gt;
определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации, &lt;br /&gt;
регламентация производственной деятельности и взаимоотношений субъектов (сотрудников организации) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному заведению.&lt;br /&gt;
&lt;br /&gt;
===Организационная защита информации включает в себя:===&lt;br /&gt;
*Организацию работы с персоналом;&lt;br /&gt;
*Организацию внутри объектового и пропускного режимов и охраны;&lt;br /&gt;
*Организацию работы с носителями сведений;&lt;br /&gt;
*Комплексное планирование мероприятий по защите информации;&lt;br /&gt;
*Организацию аналитической работы и контроля.&lt;br /&gt;
&lt;br /&gt;
===На основании Федерального закона №152: «Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:===&lt;br /&gt;
*Подтверждение факта обработки персональных данных оператором;&lt;br /&gt;
*Правовые основания и цели обработки персональных данных;&lt;br /&gt;
*Цели и применяемые оператором способы обработки персональных данных;&lt;br /&gt;
*Наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;&lt;br /&gt;
*Обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;&lt;br /&gt;
*Сроки обработки персональных данных, в том числе сроки их хранения;&lt;br /&gt;
*Порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;&lt;br /&gt;
*Информацию об осуществленной или о предполагаемой трансграничной передаче данных;&lt;br /&gt;
*Наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;&lt;br /&gt;
*Иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.&lt;br /&gt;
===Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:===&lt;br /&gt;
*Обработка персональных данных, включая персональные данные, полученные в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;&lt;br /&gt;
*Обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;&lt;br /&gt;
*Обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;&lt;br /&gt;
*Доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;&lt;br /&gt;
*Обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства».&lt;br /&gt;
&lt;br /&gt;
Согласно Федеральному закону №149 доступ к персональным данным: «1. Граждане (физические лица) и организации (юридические лица) (далее - организации) вправе осуществлять поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных настоящим Федеральным законом и другими федеральными законами.&lt;br /&gt;
&lt;br /&gt;
==Программные и аппаратные средства защиты информации:==&lt;br /&gt;
[[Изображение:Pim19ProgHardTools.png|1000px|thumb|right|Ссылка на карту в [https://www.mindomo.com/mindmap/mind-map-ea6a70b67ab246ef8d6c1fbebf5c5f8a mindomo]]]&lt;br /&gt;
|}&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255773</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255773"/>
		<updated>2019-12-08T12:40:05Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*[https://sites.google.com/view/internet-ulanovaa Индивидуальный проект по созданию Google-сайта]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255772</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255772"/>
		<updated>2019-12-08T12:39:28Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*[https://sites.google.com/view/internet-ulanovaa]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255745</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255745"/>
		<updated>2019-12-07T21:20:42Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255744</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255744"/>
		<updated>2019-12-07T21:20:19Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
&lt;br /&gt;
*==Вывод==&lt;br /&gt;
&lt;br /&gt;
*==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
*== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255743</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255743"/>
		<updated>2019-12-07T21:19:39Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255742</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255742"/>
		<updated>2019-12-07T21:18:46Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|Классификация информационных угроз[https://https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922]]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255741</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255741"/>
		<updated>2019-12-07T21:18:05Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
[[Изображение:Классификация_информационных_угроз._ПИМ-19-1.png|600px|thumb|left|Классификация информационных угроз[https://https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922]]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%83%D0%B3%D1%80%D0%BE%D0%B7._%D0%9F%D0%98%D0%9C-19-1.png&amp;diff=255740</id>
		<title>Файл:Классификация информационных угроз. ПИМ-19-1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%83%D0%B3%D1%80%D0%BE%D0%B7._%D0%9F%D0%98%D0%9C-19-1.png&amp;diff=255740"/>
		<updated>2019-12-07T21:16:56Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: Уланова Алёна загрузил новую версию Файл:Классификация информационных угроз. ПИМ-19-1.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255739</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255739"/>
		<updated>2019-12-07T21:15:22Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255738</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255738"/>
		<updated>2019-12-07T21:13:59Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
[[Изображение:Классификация информационных угроз.ПИМ-19-1.png|600px|thumb|left|Классификация информационных угроз[https://https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922]]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255737</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255737"/>
		<updated>2019-12-07T21:10:10Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255736</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255736"/>
		<updated>2019-12-07T21:09:58Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
[[Классификация информационных угроз. ПИМ-19-1.png|320px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255735</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255735"/>
		<updated>2019-12-07T21:09:41Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
[[Классификация информационных угроз. ПИМ-19-1.png|320*126px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255734</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255734"/>
		<updated>2019-12-07T21:07:22Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255733</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255733"/>
		<updated>2019-12-07T21:07:04Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;2&amp;quot; style=&amp;quot;width: 100%; background-color: #8619b3; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 80%; background-color: #f0f0f0; border: 1px solid #5e5c5c;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ [https://time.graphics/embed?v=1&amp;amp;id=327147]]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макро-системы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
[[Классификация информационных угроз. ПИМ-19-1.png 320*126px]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%83%D0%B3%D1%80%D0%BE%D0%B7._%D0%9F%D0%98%D0%9C-19-1.png&amp;diff=255726</id>
		<title>Файл:Классификация информационных угроз. ПИМ-19-1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%83%D0%B3%D1%80%D0%BE%D0%B7._%D0%9F%D0%98%D0%9C-19-1.png&amp;diff=255726"/>
		<updated>2019-12-07T21:00:44Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255723</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255723"/>
		<updated>2019-12-07T20:46:36Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Этапы развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
[[Изображение:LentaVR1219.png|600px|thumb|right|Этапы развития ИБ]]&lt;br /&gt;
&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрениемв практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
VII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.&lt;br /&gt;
&lt;br /&gt;
===Классификация информационных угроз===&lt;br /&gt;
[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255614</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255614"/>
		<updated>2019-12-06T20:53:59Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Классификация информационных угроз */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
==Классификация информационных угроз==&lt;br /&gt;
&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Классификация информационных угроз==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информационной безопасности==&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - свяVII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.зан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрениемв практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255613</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255613"/>
		<updated>2019-12-06T20:45:45Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
==Классификация информационных угроз==&lt;br /&gt;
[[Изображение:Классификация информационных угроз.jpeg|500px]]&lt;br /&gt;
[https://www.mindomo.com/ru/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Классификация информационных угроз]&lt;br /&gt;
&lt;br /&gt;
==Классификация информационных угроз==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информационной безопасности==&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - свяVII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.зан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрениемв практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255612</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255612"/>
		<updated>2019-12-06T20:43:35Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Результаты проведённого исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
#[[Участник:Vitss|Серышев Виталий]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
==Классификация информационных угроз==&lt;br /&gt;
&lt;br /&gt;
==Этапы развития информационной безопасности==&lt;br /&gt;
I этап - до 1816 года - характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.&lt;br /&gt;
&lt;br /&gt;
II этап - начиная с 1816 года - связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).&lt;br /&gt;
&lt;br /&gt;
III этап - начиная с 1935 года - свяVII этап - начиная с 1985 года - связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.зан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
&lt;br /&gt;
IV этап - начиная с 1946 года - связан с изобретением и внедрениемв практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.&lt;br /&gt;
&lt;br /&gt;
V этап - начиная с 1965 года - обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
&lt;br /&gt;
VI этап - начиная с 1973 года - связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности - важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право - новая отрасль международной правовой системы.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255608</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255608"/>
		<updated>2019-12-06T18:49:43Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-e659fb86412a4c8695dd6b78261a9922 Мыслительная карта &amp;quot;Классификация информационных угроз&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255583</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255583"/>
		<updated>2019-12-06T08:42:45Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/so7pxkdim6dx Моя работа.Кластер &amp;quot;Веб 2.0&amp;quot;]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255577</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255577"/>
		<updated>2019-12-06T08:28:50Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://padlet.com/ulanovaa13/8xj4ux63k988 Интерактивная доска &amp;quot;Безопасная работа в Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255250</id>
		<title>Результаты исследования группы Информационная безопасность общества и личности / ПИМ-19</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/_%D0%9F%D0%98%D0%9C-19&amp;diff=255250"/>
		<updated>2019-12-04T08:25:11Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: /* Гипотеза исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Валерия_Сергеева| Сергеева Валерия]]&lt;br /&gt;
#[[Участник:Таня_Бысова| Бысова Таня]]&lt;br /&gt;
#[[Участник:Орлов Евгений|Орлов Евгений]]&lt;br /&gt;
#[[Участник:Уланова Алёна|Уланова Алёна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
 Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Тенденции развития информационного общества всё больше и больше предполагают использование различных средств обработки информации. &lt;br /&gt;
С развитием технологий появляются уязвимости, приводящие к потере/краже/подмене информации.&lt;br /&gt;
Наиболее вероятно, что в ближайшем будущем появится ещё большее количество угроз, поэтому необходимо проводить углублённые исследования для их устранения.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1.Установить этапы развития информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
2.Систематизировать классификацию угроз;&lt;br /&gt;
&lt;br /&gt;
3.Изучить последствия угроз;&lt;br /&gt;
&lt;br /&gt;
4.Сопоставить возможные методы и программы для защиты с угрозами;&lt;br /&gt;
&lt;br /&gt;
5.Составить статистику нарушений информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255097</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=255097"/>
		<updated>2019-12-03T19:31:31Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://www.mindomo.com/mindmap/mind-map-b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=254648</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=254648"/>
		<updated>2019-12-02T16:13:13Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*[https://www.mindomo.com/ru/mindmap/b32397a74424440fbc3e3ba894230725 Моя информационная среда.Мыслительная карта]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253995</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253995"/>
		<updated>2019-11-29T08:56:54Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*Кластер Веб 2.0 &lt;br /&gt;
[[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253994</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253994"/>
		<updated>2019-11-29T08:56:09Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
*Кластер Веб 2.0 [[Изображение:Кластер_Уланова.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80_%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0.jpeg&amp;diff=253992</id>
		<title>Файл:Кластер Уланова.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80_%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0.jpeg&amp;diff=253992"/>
		<updated>2019-11-29T08:54:56Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: Уланова Алёна загрузил новую версию Файл:Кластер Уланова.jpeg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80_%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0.jpeg&amp;diff=253984</id>
		<title>Файл:Кластер Уланова.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9A%D0%BB%D0%B0%D1%81%D1%82%D0%B5%D1%80_%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0.jpeg&amp;diff=253984"/>
		<updated>2019-11-29T08:51:03Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253957</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253957"/>
		<updated>2019-11-29T08:09:48Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1cMvExVTOgv5fjvSZaMFQaE5u7F9-GtzX9jiDzdxel48/edit?folder=0ADena5mZ1XqdUk9PVA Схема &amp;quot;Сервисы Интернет&amp;quot; Уланова Алёна]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253933</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253933"/>
		<updated>2019-11-28T08:27:59Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
*[https://docs.google.com/forms/d/e/1FAIpQLSdjqfEHr3oebvp9OnldZ8W43bKp6e1SpCRygLwrGu33WsvD4g/viewform?usp=sf_link Опросник]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253919</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253919"/>
		<updated>2019-11-28T07:56:55Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
*[https://docs.google.com/document/d/1vnLseZxe-5gwO36rOkA3r1x-VfJ8UxYi4ARYLzNPqMI/edit?ts=5ddf7ae1 Google документ Валерия Сергеева]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253913</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253913"/>
		<updated>2019-11-28T07:54:01Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Google документ Евгений Орлов]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253910</id>
		<title>Участник:Уланова Алёна</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D0%BB%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%90%D0%BB%D1%91%D0%BD%D0%B0&amp;diff=253910"/>
		<updated>2019-11-28T07:53:32Z</updated>

		<summary type="html">&lt;p&gt;Уланова Алёна: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Уланова А.jpeg|300px]]&lt;br /&gt;
&lt;br /&gt;
*'''Фамилия, имя:''' Уланова Алёна&lt;br /&gt;
*'''Факультет:'''Факультет естественных, математических и компьютерных наук&lt;br /&gt;
*'''Группа:''' [[Группа ПИМ-19-1|ПИМ-19-1]]&lt;br /&gt;
* [https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
* [https://docs.google.com/presentation/d/1gqKIzL6pHNJuYfCTgNFEiMFNS41dav9kaVnjBQLJ8x8/edit#slide=id.p Наша совместная презентация]&lt;br /&gt;
*[https://docs.google.com/spreadsheets/d/1PRDnDNls6kEYwLz_6zubuUzVqTmnf8AWR2cErmiPT0s/edit?usp=sharing Мозговой Штурм]&lt;br /&gt;
*[https://docs.google.com/drawings/d/1chbhOZjvXDipHMInU67cTz5fsGtZ1sToNDdFRjVRJEM/edit Наш совместный рисунок]&lt;br /&gt;
*[https://docs.google.com/document/d/1O1hhnrPeoF-qX_3-4CkDa4pdD36jiEmhVMJuhL1TQPA/edit?usp=sharing Мой любимый поэт]&lt;br /&gt;
*[https://docs.google.com/document/d/1Ac28b4Ss1WrffZqe9X9znAV69oBvjl7PQewtevoW3kY/edit?ts=5ddf7ae1 Евгений Орлов]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Уланова Алёна</name></author>
		
	</entry>
</feed>