<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0+%D0%98%D1%80%D0%B8%D0%BD%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0+%D0%98%D1%80%D0%B8%D0%BD%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0"/>
	<updated>2026-04-17T03:11:38Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=203259</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=203259"/>
		<updated>2017-06-15T17:32:36Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                     &lt;br /&gt;
                                                               [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|750px|]]&lt;br /&gt;
&lt;br /&gt;
==&amp;lt;span style=&amp;quot;background-color:yellow&amp;quot;&amp;gt;Тема учебного проекта&amp;lt;/span&amp;gt;==&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;                                     &lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Тихонова_Яна_РЛ_Мининский_Задачи.jpg|200px|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                                                       Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                                Карта знаний&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|700px|]] &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|700px|]]   &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing анкетирования] по обеспечению информационной безопасности в Интернете= &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|350px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|350x|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
                По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убеждены в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
=Рекомендации по обеспечению информационной безопасности=&lt;br /&gt;
&lt;br /&gt;
                                                                                                         [https://listick.ru/share/gktFK Доска стикеров]&lt;br /&gt;
&lt;br /&gt;
                                                  [[Изображение:Доска_стикеров_Одинцова_РЛ_Мининский_2017.png|900px|]]&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. &lt;br /&gt;
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=203085</id>
		<title>Участник:Ускова Ирина</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=203085"/>
		<updated>2017-06-13T19:55:23Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ускова Ирина'''&lt;br /&gt;
----&lt;br /&gt;
'''Факультет гуманитарных наук'''&lt;br /&gt;
----&lt;br /&gt;
'''[[Группа РЛ-16-1]]'''&lt;br /&gt;
----&lt;br /&gt;
[[Категория:студент]]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/0B0iTLf-MXS_zOWxRZXRRUTlhdTQ/view?usp=sharing Презентация]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=203084</id>
		<title>Участник:Ускова Ирина</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=203084"/>
		<updated>2017-06-13T19:55:03Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ускова Ирина'''&lt;br /&gt;
----&lt;br /&gt;
'''Факультет гуманитарных наук'''&lt;br /&gt;
----&lt;br /&gt;
'''[[Группа РЛ-16-1]]'''&lt;br /&gt;
----&lt;br /&gt;
[[Категория:студент]]&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/0B0iTLf-MXS_zOWxRZXRRUTlhdTQ/view?usp=sharing Презентация2]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202713</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202713"/>
		<updated>2017-06-03T20:18:51Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                     [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                                                       Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                                Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|600px|]]   &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|350px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|350x|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202712</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202712"/>
		<updated>2017-06-03T20:18:33Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                            [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                                                       Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                                Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|600px|]]   &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|350px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|350x|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202711</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202711"/>
		<updated>2017-06-03T20:17:20Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                                                       Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                                Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|550px|]] &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|550px|]]   &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|350px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|350x|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202710</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202710"/>
		<updated>2017-06-03T20:17:03Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* Вывод */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                                                       Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                                Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|550px|]] &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|550px|]]   &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|350px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|350x|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
=Вывод=&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202709</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202709"/>
		<updated>2017-06-03T20:16:39Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                                                       Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                                Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|550px|]] &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|550px|]]   &lt;br /&gt;
&lt;br /&gt;
                          [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|350px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|350x|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202708</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202708"/>
		<updated>2017-06-03T20:15:09Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
                                                                                              Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|550px|]] &lt;br /&gt;
&lt;br /&gt;
                                           [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|550px|]]   &lt;br /&gt;
&lt;br /&gt;
                                    [https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
 &lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202703</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202703"/>
		<updated>2017-06-03T20:05:16Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
                                                                                          Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|550px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|550px|]]   &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202702</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202702"/>
		<updated>2017-06-03T20:04:27Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
                                                                                          Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|400px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Подлевских_Мининский_Карта 1.png|400px|]]   &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202700</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202700"/>
		<updated>2017-06-03T19:58:17Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
                                                                                          Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|400px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Татьяна_Подлевских_Мининский_Университет_РЛ-16-1.png|400px|]]   &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202699</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202699"/>
		<updated>2017-06-03T19:57:09Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
                                                                                          Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:Татьяна_Подлевских_Мининский_Университет_РЛ-16-1.png|600px|]]   &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202670</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202670"/>
		<updated>2017-06-01T11:28:06Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* &amp;quot;Классификация информационной безопасности&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
                                                                                          Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png|600px|]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202669</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202669"/>
		<updated>2017-06-01T11:22:54Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
                                                                                          Ментальная карта&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Классификация информационной безопасности&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png|600px|]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202668</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202668"/>
		<updated>2017-06-01T11:21:31Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Классификация информационной безопасности&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png|600px|]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202667</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202667"/>
		<updated>2017-06-01T11:19:19Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* &amp;quot;Кто хочет стать миллионером?&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Учебный проект &amp;quot;[https://docs.google.com/presentation/d/1tJ6h8NJfi16ec70wVzy3FQ3QeLKatrtYotU2Ki3cO44/edit Учусь сам - учу других]&amp;quot;'''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Классификация информационной безопасности&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png|600px|]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202666</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202666"/>
		<updated>2017-06-01T11:18:27Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* &amp;quot;Классификация информационной безопасности&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Учебный проект &amp;quot;[https://docs.google.com/presentation/d/1tJ6h8NJfi16ec70wVzy3FQ3QeLKatrtYotU2Ki3cO44/edit Учусь сам - учу других]&amp;quot;'''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Кто хочет стать миллионером?&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Классификация информационной безопасности&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png|600px|]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202665</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202665"/>
		<updated>2017-06-01T11:17:34Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Учебный проект &amp;quot;[https://docs.google.com/presentation/d/1tJ6h8NJfi16ec70wVzy3FQ3QeLKatrtYotU2Ki3cO44/edit Учусь сам - учу других]&amp;quot;'''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Кто хочет стать миллионером?&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Классификация информационной безопасности&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png|600px|]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202664</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202664"/>
		<updated>2017-06-01T11:15:44Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Учебный проект &amp;quot;[https://docs.google.com/presentation/d/1tJ6h8NJfi16ec70wVzy3FQ3QeLKatrtYotU2Ki3cO44/edit Учусь сам - учу других]&amp;quot;'''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Кто хочет стать миллионером?&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
[[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''&amp;quot;Классификация информационной безопасности&amp;quot;'''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
[[Подлевских_Карта_Мининский_Универ.png]]  &lt;br /&gt;
&lt;br /&gt;
[https://coggle.it/diagram/WS54mtD2YAABFGo8/b1000976d73c5e059a9fb8adb82a827d129193cd2a4feb9d031a6c2c665b1139 Классификация информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202663</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202663"/>
		<updated>2017-06-01T11:00:09Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;'''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|--&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #e6e6fa; border: 3px solid #006699; &amp;lt;!--vertical-align: top; --&amp;gt;-moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;256000&amp;quot;&amp;gt;'''''Способы защиты''''&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&amp;lt;/font&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
 [[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
  &lt;br /&gt;
[https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202662</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202662"/>
		<updated>2017-06-01T10:47:10Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* Теоретическая база */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
'''На основе изученной теории мы составили карту знаний для более наглядного представления основных моментов информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
                         [[Файл:Подлевских_Мининский_Карта_1.png|600px|]]                       [[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
  [https://coggle.it/diagram/WS58aWNQaAAB_z_S/5debe5e2f6aef6d6e3b34983af569001bf8df3754dba9a5bacb482ca2cf7e52a Способы защиты]&lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202659</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=202659"/>
		<updated>2017-05-31T15:12:35Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* Теоретическая база */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ccbbff; border: 2px solid #6222b2; vertical-align: bottom; -moz-border-radius-topleft: 7px; -moz-border-radius-bottomleft: 7px; -moz-border-radius-topright: 7px; -moz-border-radius-bottomright: 7px;&amp;quot; rowspan=&amp;quot;2&amp;quot; |&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; margin-left: auto; margin-right: auto; background-color: #ffffff&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; vertical-align: bottom; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;&amp;quot; rowspan=&amp;quot;2&amp;quot;|&lt;br /&gt;
{| cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto; margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 25%; background-color: #fcfccc; border: 3px solid #006699; -moz-border-radius-topleft: 8px; -moz-border-radius-bottomleft: 8px; -moz-border-radius-topright: 8px; -moz-border-radius-bottomright: 8px;height: 60px;&amp;quot; colspan=&amp;quot;1&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!---Граница оформления---&amp;gt;&lt;br /&gt;
{|class=&amp;quot;standard&amp;quot; border=0,5 width=100%&lt;br /&gt;
|-- &lt;br /&gt;
|bgcolor=#fcfccc|&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;font color=&amp;quot;800000&amp;quot;&amp;gt;'''Участники учебного проекта&lt;br /&gt;
|}&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
                                                                       [[Файл:Одинцова_Информатика_Мининский_Компьютер.jpg ‎|700px|]]&lt;br /&gt;
&lt;br /&gt;
=Тема учебного проекта=&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
=Проблемный вопрос (вопрос для исследования)=&lt;br /&gt;
&lt;br /&gt;
Как обеспечить свою информационную безопасность?                                                                                                       &lt;br /&gt;
&lt;br /&gt;
[[Файл:Вопрос_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
Выяснить, как наилучшим образом обеспечить информационную безопасность общества и личности.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Цель_Одинцова_Мининский.jpg|150px|]]&lt;br /&gt;
&lt;br /&gt;
'''ЗАДАЧИ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) познакомиться с доктриной информационной безопасности РФ 2016 года, выписать основные понятия;&lt;br /&gt;
&lt;br /&gt;
2) выполнить классификацию угроз информационной безопасности личности и способов защиты;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование одногруппников по обеспечению информационной безопасности в Интернете;&lt;br /&gt;
&lt;br /&gt;
4) формулировка рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
'''ФОРМА ПРЕДСТАВЛЕНИЯ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ:'''&lt;br /&gt;
&lt;br /&gt;
1) вики-статья;&lt;br /&gt;
&lt;br /&gt;
2) карта знаний &amp;quot;Информационная безопасность&amp;quot; с помощью сервиса создания карт знаний;&lt;br /&gt;
&lt;br /&gt;
3) анкетирование с помощью Google-форм, оформления результатов с помощью диаграмм;&lt;br /&gt;
&lt;br /&gt;
                                                         Результаты проведённого исследования&lt;br /&gt;
&lt;br /&gt;
==Теоретическая база==&lt;br /&gt;
'''Основные определения и пункты из [https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрины информационной безопасности Российской Федерации 2016 года]'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''I. Общие положения'''''&lt;br /&gt;
&lt;br /&gt;
Под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети &amp;quot;Интернет&amp;quot; (далее - сеть &amp;quot;Интернет&amp;quot;), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.&lt;br /&gt;
&lt;br /&gt;
'''''В настоящей Доктрине используются следующие основные понятия:'''''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;&lt;br /&gt;
&lt;br /&gt;
...и т.д.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''II. Национальные интересы в информационной сфере'''''&lt;br /&gt;
&lt;br /&gt;
7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.&lt;br /&gt;
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.&lt;br /&gt;
8. Национальными интересами в информационной сфере являются:&lt;br /&gt;
&lt;br /&gt;
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''III. Основные информационные угрозы и состояние информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.&lt;br /&gt;
&lt;br /&gt;
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.&lt;br /&gt;
&lt;br /&gt;
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети &amp;quot;Интернет&amp;quot;, не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.&lt;br /&gt;
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''IV. Стратегические цели и основные направления обеспечения информационной безопасности'''''&lt;br /&gt;
&lt;br /&gt;
20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.&lt;br /&gt;
&lt;br /&gt;
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:&lt;br /&gt;
&lt;br /&gt;
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;&lt;br /&gt;
&lt;br /&gt;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;&lt;br /&gt;
&lt;br /&gt;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.&lt;br /&gt;
&lt;br /&gt;
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:&lt;br /&gt;
&lt;br /&gt;
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;&lt;br /&gt;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;&lt;br /&gt;
&lt;br /&gt;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
и т.д.&lt;br /&gt;
&lt;br /&gt;
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.&lt;br /&gt;
&lt;br /&gt;
'''На основе изученной теории мы составили карту знаний для более наглядного представления основных моментов информационной безопасности.'''&lt;br /&gt;
&lt;br /&gt;
                         [[Файл:Подлевских_Мининский_Карта_1.png|600px|]]                       [[Файл:ТИхонова_Карта_Мининский_2.png|600px|]] &lt;br /&gt;
&lt;br /&gt;
Результаты [https://docs.google.com/forms/d/1X9zNae1hxFCzU_SvHn-e8zbao3jZ_tBFke2SxRagahM/edit?usp=sharing АНКЕТИРОВАНИЯ] по обеспечению информационной безопасности в Интернете показали следующие результаты (см. диаграммы). По диаграммам можно сделать следующие выводы: &lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddlopashova98.png|200px|thumb|left|Диаграмма1]]&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Ddddlopashova98.png|200px|thumb|right|Диаграмма2]]&lt;br /&gt;
&lt;br /&gt;
1) большинство опрошенных в возрасте от 18 до 27 лет посчитали необходимой информационную безопасность.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
2) 70% опрошенных посчитали одним из самых эффективных методов защитить себя в сети Интернет - стараться давать как можно меньше информации о себе.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3) 95% опрошенных убежденны в необходимости антивирусника в качестве основного компонента для безопасности данных.&lt;br /&gt;
&lt;br /&gt;
4) Антивирусник Касперского заслужил доверие 50% опрошенных.&lt;br /&gt;
&lt;br /&gt;
В результате анкетирования одногруппников было выяснено, что только 60% ребят считают, что антивирус необходим для обеспечения безопасности компьютера. Однако мы советуем обратить внимание на защиту данных с помощью антивируса, т.к. именно с его помощью можно избежать ряда угроз, а также устранить существующие автоматически, с минимальным участием пользователя, быстро и эффективно!&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
Проблема обеспечения информационной безопасности личности и общества является актуальной на сегодняшний день. Ниже мы привели рекомендации по обеспечению информационной безопасности. Надеемся, что большинство людей будут более внимательны и осторожны в вопросах, касающихся информационной безопасности, особенно в Интернете! Желаем удачи!&lt;br /&gt;
&lt;br /&gt;
'''Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств защиты выделяют физические и аппаратные.'''&lt;br /&gt;
&lt;br /&gt;
''1)	использовать физические средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• механические преграды, турникеты (заграждения); специальное остекление;&lt;br /&gt;
&lt;br /&gt;
• сейфы, шкафы;&lt;br /&gt;
&lt;br /&gt;
• механические и электромеханические замки, в том числе с дистанционным управлением;&lt;br /&gt;
&lt;br /&gt;
• замки с кодовым набором;&lt;br /&gt;
&lt;br /&gt;
• датчики различного типа;&lt;br /&gt;
&lt;br /&gt;
• теле- и фотосистемы наблюдения и регистрации;&lt;br /&gt;
&lt;br /&gt;
• СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;&lt;br /&gt;
&lt;br /&gt;
• устройства маркировки;&lt;br /&gt;
&lt;br /&gt;
• устройства с идентификационными картами;&lt;br /&gt;
&lt;br /&gt;
• устройства идентификации по физическим признакам;&lt;br /&gt;
&lt;br /&gt;
• устройства пространственного заземления;&lt;br /&gt;
&lt;br /&gt;
• системы физического контроля доступа;&lt;br /&gt;
&lt;br /&gt;
• системы охранного телевидения и охранной сигнализации;&lt;br /&gt;
&lt;br /&gt;
• системы пожаротушения и оповещения о пожаре и др.&lt;br /&gt;
&lt;br /&gt;
''2)	использовать аппаратные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• регистры хранения реквизитов защиты (паролей, грифов секретности и т.п.);&lt;br /&gt;
&lt;br /&gt;
• устройства для измерения индивидуальных характеристик человека (например, цвета и строения радужной оболочки глаз, овала лица и т.д.);&lt;br /&gt;
&lt;br /&gt;
• схемы контроля границ адреса имен для определения законности обращения к соответствующим полям (областям) памяти и отдельным программам;&lt;br /&gt;
&lt;br /&gt;
• схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных;&lt;br /&gt;
&lt;br /&gt;
• экранирование ЭВМ;&lt;br /&gt;
&lt;br /&gt;
• установка генераторов помех и др.&lt;br /&gt;
&lt;br /&gt;
''3)	использовать программные средства защиты:''&lt;br /&gt;
&lt;br /&gt;
• программы идентификации пользователей;&lt;br /&gt;
&lt;br /&gt;
• программы определения прав (полномочий) пользователей (технических устройств);&lt;br /&gt;
&lt;br /&gt;
• программы регистрации работы технических средств и пользователей (ведение так называемого системного журнала);&lt;br /&gt;
&lt;br /&gt;
• программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определенных правил обработки информации;&lt;br /&gt;
&lt;br /&gt;
• криптографические программы (программы шифрования данных).&lt;br /&gt;
&lt;br /&gt;
''Программные средства защиты информации часто делят на средства, реализуемые в стандартных ОС (универсальные), и средства защиты в специализированных ИС (специализированные). К первым следует отнести:''&lt;br /&gt;
&lt;br /&gt;
• динамическое распределение ресурсов и запрещение задачам пользователей работать с «чужими» ресурсами;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа пользователей к ресурсам по паролям;&lt;br /&gt;
&lt;br /&gt;
• разграничение доступа к информации по ключам защиты;&lt;br /&gt;
&lt;br /&gt;
• защита таблицы паролей с помощью главного пароля и др.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html Доктрина информационной безопасности Российской Федерации 2016 года]&lt;br /&gt;
&lt;br /&gt;
[http://cyclowiki.org/wiki/%D0%A1%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8 Статья по средствам защиты информации]&lt;br /&gt;
&lt;br /&gt;
[https://tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html Статья по видам, способам, этапам защиты информации. Контроль защищенности компьютера от вирусных программ]&lt;br /&gt;
&lt;br /&gt;
[http://softcatalog.info/ru/obzor/reyting-antivirusov Статья: Как выбрать антивирус? Рейтинг антивирусов 2016]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://www.google.com/intl/ru_ru/forms/about/ Создание Google-форм]&lt;br /&gt;
&lt;br /&gt;
[http://drichard.org/mindmaps/# Сервис создания карт знаний]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=199889</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=199889"/>
		<updated>2017-05-03T08:26:34Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* Проблемный вопрос (вопрос для исследования) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=199886</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=199886"/>
		<updated>2017-05-03T08:25:12Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: /* Авторы и участники проекта */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%A0%D0%9B-16-1&amp;diff=199885</id>
		<title>Группа РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%A0%D0%9B-16-1&amp;diff=199885"/>
		<updated>2017-05-03T08:24:37Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Галанина Валерия|Галанина Валерия]]&lt;br /&gt;
#[[Участник:Храмовa| Храмова Вера]]&lt;br /&gt;
#[[Участник:Баранова Елизавета|Баранова Елизавета]]&lt;br /&gt;
#[[Участник:Опенкова Екатерина|Опенкова Екатерина]]&lt;br /&gt;
#[[Участник:Анастасия Кочетова|Кочетова Анастасия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;br /&gt;
#[[Участник:Махова Анастасия|Махова Анастасия]]&lt;br /&gt;
#[[Участник:Григорьева| Григорьева Дарья]]&lt;br /&gt;
#[[Участник:Сергеева Анастасия|Сергеева Настя]]&lt;br /&gt;
#[[Участник:Шалдина Серафима|Шалдина Серафима]]&lt;br /&gt;
#[[Участник:Подлевских Татьяна|Подлевских Татьяна]]&lt;br /&gt;
#[[Участник:Четвертных Анна|Четвертных Анна]]&lt;br /&gt;
#[[Участник:Рукавишникова Ольга|Рукавишникова Ольга]]&lt;br /&gt;
#[[Участник:Тихонова Яна|Тихонова Яна]]&lt;br /&gt;
#[[Участник:Одинцова Мария|Одинцова Мария]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=199871</id>
		<title>Результаты исследований группы Информационная безопасность/ РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/_%D0%A0%D0%9B-16-1&amp;diff=199871"/>
		<updated>2017-05-03T08:17:05Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: Новая страница: «{{subst: Шаблон:Вики-статья студента}}»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%A0%D0%9B-16-1&amp;diff=199859</id>
		<title>Группа РЛ-16-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%A0%D0%9B-16-1&amp;diff=199859"/>
		<updated>2017-05-03T08:06:58Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Lopashova|Лопашова Юлия]]&lt;br /&gt;
#[[Участник:Галанина Валерия|Галанина Валерия]]&lt;br /&gt;
#[[Участник:Храмовa| Храмова Вера]]&lt;br /&gt;
#[[Участник:Баранова Елизавета|Баранова Елизавета]]&lt;br /&gt;
#[[Участник:Опенкова Екатерина|Опенкова Екатерина]]&lt;br /&gt;
#[[Участник:Анастасия Кочетова|Кочетова Анастасия]]&lt;br /&gt;
#[[Участник:Kuznetsova.kseniya|Кузнецова Ксения]]&lt;br /&gt;
#[[Участник:Ускова Ирина|Ускова Ирина]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=199845</id>
		<title>Участник:Ускова Ирина</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%A3%D1%81%D0%BA%D0%BE%D0%B2%D0%B0_%D0%98%D1%80%D0%B8%D0%BD%D0%B0&amp;diff=199845"/>
		<updated>2017-05-03T08:02:05Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: Новая страница: «'''Ускова Ирина''' ---- '''Факультет гуманитарных наук''' ---- '''Группа РЛ-16-1''' ---- Категория:ст…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ускова Ирина'''&lt;br /&gt;
----&lt;br /&gt;
'''Факультет гуманитарных наук'''&lt;br /&gt;
----&lt;br /&gt;
'''[[Группа РЛ-16-1]]'''&lt;br /&gt;
----&lt;br /&gt;
[[Категория:студент]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:31.7.228.3&amp;diff=199834</id>
		<title>Обсуждение участника:31.7.228.3</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:31.7.228.3&amp;diff=199834"/>
		<updated>2017-05-03T07:59:35Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ускова Ирина'''&lt;br /&gt;
----&lt;br /&gt;
'''Факультет гуманитарных наук'''&lt;br /&gt;
----&lt;br /&gt;
'''[[Группа РЛ-16-1]]'''&lt;br /&gt;
----&lt;br /&gt;
[[Категория:студент]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:31.7.228.3&amp;diff=199828</id>
		<title>Обсуждение участника:31.7.228.3</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:31.7.228.3&amp;diff=199828"/>
		<updated>2017-05-03T07:58:25Z</updated>

		<summary type="html">&lt;p&gt;Ускова Ирина: Новая страница: «'''Ускова Ирина''' ---- '''Факультет гуманитарных наук''' ---- '''Группа'''Группа РЛ-16-1 ---- Катег…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Ускова Ирина'''&lt;br /&gt;
----&lt;br /&gt;
'''Факультет гуманитарных наук'''&lt;br /&gt;
----&lt;br /&gt;
'''Группа'''[[Группа РЛ-16-1]]&lt;br /&gt;
----&lt;br /&gt;
[[Категория:студент]]&lt;/div&gt;</summary>
		<author><name>Ускова Ирина</name></author>
		
	</entry>
</feed>