<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%AE%D0%BB%D0%B8%D1%8F+%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%AE%D0%BB%D0%B8%D1%8F+%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0"/>
	<updated>2026-04-11T10:59:31Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211445</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211445"/>
		<updated>2017-12-28T16:36:42Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: /* История развития информационной безопасности */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|middle]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211444</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211444"/>
		<updated>2017-12-28T16:36:03Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|thumb|]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211442</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211442"/>
		<updated>2017-12-28T16:33:57Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение: Временная_лента_ГБ.jpg|500px|]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211441</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211441"/>
		<updated>2017-12-28T16:33:35Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Временная_лента_ГБ.jpg|500px|]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211439</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211439"/>
		<updated>2017-12-28T16:33:05Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===История развития информационной безопасности===&lt;br /&gt;
&lt;br /&gt;
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Изображение:Временная_лента_ГБ.jpg|500px| Этапы развития информационной безопасности ]]&lt;br /&gt;
&lt;br /&gt;
'''''Этапы развития информационной безопасности:'''''&lt;br /&gt;
&lt;br /&gt;
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. &lt;br /&gt;
&lt;br /&gt;
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. &lt;br /&gt;
&lt;br /&gt;
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. &lt;br /&gt;
&lt;br /&gt;
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). &lt;br /&gt;
&lt;br /&gt;
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. &lt;br /&gt;
&lt;br /&gt;
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. &lt;br /&gt;
&lt;br /&gt;
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==='''Основные угрозы информационной безопасности'''  ===&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. &lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
&lt;br /&gt;
б) ошибки в работе ПО;&lt;br /&gt;
 &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
&lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
&lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
&lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===''Опрос:Безопасность и Интернет''===&lt;br /&gt;
&lt;br /&gt;
Мы провели [[https://docs.google.com/forms/d/1ecjTTSifwnoEGO-7s6Evgpuzj-U9MHpv1l87chjWujY/edit]]  среди учащихся нашей группы.&lt;br /&gt;
&lt;br /&gt;
Результаты проведенной работы представлены ниже, в виде диаграмм.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Файл:GB-17.png|625px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BB%D0%B5%D0%BD%D1%82%D0%B0.jpg&amp;diff=211431</id>
		<title>Файл:Временная лента.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%92%D1%80%D0%B5%D0%BC%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BB%D0%B5%D0%BD%D1%82%D0%B0.jpg&amp;diff=211431"/>
		<updated>2017-12-28T16:24:37Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: Юлия Вохминцева загрузил новую версию Файл:Временная лента.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211418</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211418"/>
		<updated>2017-12-28T14:25:18Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
=='''Основные угрозы информационной безопасности'''==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211417</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211417"/>
		<updated>2017-12-28T14:24:39Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
=='''Основные угрозы информационной безопасности'''==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211416</id>
		<title>Результаты исследования группы Информационная безопасность/ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C/%D0%93%D0%91-17-1&amp;diff=211416"/>
		<updated>2017-12-28T14:23:26Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color:#FFE4E1; border: 1px solid #87CEEB;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
'''Информационная безопасность''' — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #E6E6FA; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;br /&gt;
#[[Участник:Анастасия Яшина|Анастасия Яшина]]&lt;br /&gt;
#[[Участник:Даша Муравьёва|Даша Муравьёва]]&lt;br /&gt;
#[[Участник:Novicova.yana9009|Новикова Яна]]''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Как обеспечить свою информационную безопасность?''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информационная безопасность играет важную роль в  современном  мире, совершающем  переход в XXI век, который со всей определенностью можно назвать «информационным», что придаёт еще большее значение  и важность информационной безопасности.''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
=='''Основные угрозы информационной безопасности'''==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность - угрозыГБ-17.png|500px|thumb|Классификация угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Угрозы информационной безопасности могут быть классифицированы по различным признакам:'''&lt;br /&gt;
&lt;br /&gt;
'''''По аспекту информационной безопасности, на который направлены угрозы:''''' &lt;br /&gt;
&lt;br /&gt;
•''Угрозы конфиденциальности'' (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегировании тому или иному пользователю привилегий другого пользователя), сбоев работе программных и аппаратных средств. К информации ограниченного доступа относится государственная тайна и конфиденциальная информация (коммерческая тайна, персональные данные, профессиональные виды тайна: врачебная, адвокатская, банковская, служебная, нотариальная, тайна страхования, следствия и судопроизводства, переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений (тайна связи), сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации (ноу-хау) и др.).&lt;br /&gt;
&lt;br /&gt;
•''Угрозы целостности'' (неправомерное изменение данных). Угрозы нарушения целостности – это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами – от умышленных действий персонала до выхода из строя оборудования.&lt;br /&gt;
&lt;br /&gt;
•''Угрозы доступности'' (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.&lt;br /&gt;
&lt;br /&gt;
'''''По расположению источника угроз:'''''&lt;br /&gt;
&lt;br /&gt;
•''Внутренние'' (источники угроз располагаются внутри системы);&lt;br /&gt;
&lt;br /&gt;
•''Внешние'' (источники угроз находятся вне системы).&lt;br /&gt;
&lt;br /&gt;
'''''По размерам наносимого ущерба:''''' &lt;br /&gt;
&lt;br /&gt;
•''Общие'' (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);&lt;br /&gt;
&lt;br /&gt;
•''Локальные'' (причинение вреда отдельным частям объекта безопасности);&lt;br /&gt;
&lt;br /&gt;
•''Частные'' (причинение вреда отдельным свойствам элементов объекта безопасности).&lt;br /&gt;
&lt;br /&gt;
•'''''По степени воздействия на информационную систему:''''' &lt;br /&gt;
&lt;br /&gt;
•''Пассивные'' (структура и содержание системы не изменяются);&lt;br /&gt;
&lt;br /&gt;
•''Активные'' (структура и содержание системы подвергается изменениям).&lt;br /&gt;
&lt;br /&gt;
•'''''По природе возникновения:''''' &lt;br /&gt;
&lt;br /&gt;
•''Естественные (объективные)'' — вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;&lt;br /&gt;
&lt;br /&gt;
•''Искусственные (субъективные)'' — вызванные воздействием на информационную сферу человека. &lt;br /&gt;
&lt;br /&gt;
'''Среди искусственных угроз в свою очередь выделяют:''' &lt;br /&gt;
&lt;br /&gt;
•''Непреднамеренные'' (случайные) ''угрозы'' — ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;&lt;br /&gt;
&lt;br /&gt;
•''Преднамеренные'' (умышленные) ''угрозы'' — неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. &lt;br /&gt;
'''Основные проблемы информационной безопасности связаны прежде всего с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.'''&lt;br /&gt;
&lt;br /&gt;
'''''Источники угроз:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- источники угроз ГБ-17.png|500px|thumb|Классификация источников угроз информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''1. Внутренние:'' &lt;br /&gt;
&lt;br /&gt;
а) ошибки пользователей и сисадминов; &lt;br /&gt;
б) ошибки в работе ПО; &lt;br /&gt;
в) сбои в работе компьютерного оборудования; &lt;br /&gt;
г) нарушение сотрудниками компании регламентов по работе с информацией. &lt;br /&gt;
&lt;br /&gt;
''2. Внешние угрозы:'' &lt;br /&gt;
а) несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лица (промышленный шпионаж конкурентов, сбор информации спецслужбами, атаки хакеров и т.п.); &lt;br /&gt;
б) компьютерные вирусы и иные вредоносные программы; &lt;br /&gt;
в) стихийные бедствия и техногенные катастрофы (например, ураган может нарушить работу телекоммуникационной сети, а пожар уничтожить сервера с важной информацией).&lt;br /&gt;
&lt;br /&gt;
'''''Методы обеспечения безопасности информации в ИС:''''' &lt;br /&gt;
[[Файл:Информационная безопасность- методы защиты ГБ-17.png|500px|thumb|Классификация методов защиты информационной безопасносности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
•''Препятствие'' - физическое преграждение пути злоумышленнику к защищаемой информации (например, коммерчески важная информация хранится на сервере внутри здания компании, доступ в которое имеют только ее сотрудники). &lt;br /&gt;
&lt;br /&gt;
•''Управление доступом'' – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д. (например, когда доступ в отдел или на этаж с компьютерами, на которых хранится секретная информация, возможен только по специальной карточке-пропуску. Или когда каждому сотруднику выдается персональный логин и пароль для доступа к базе данных предприятия с разными уровнями привилегий).&lt;br /&gt;
&lt;br /&gt;
•''Криптография'' – шифрование информации с помощью специальных алгоритмов (например, шифрование данных при их пересылке по Интернету; или использование электронной цифровой подписи). &lt;br /&gt;
&lt;br /&gt;
•''Противодействие атакам вредоносных программ'' (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д. (вредоносных программ очень много и они делятся на ряд классов: вирусы, эксплойты, логические бомбы, трояны, сетевые черви и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Регламентация'' – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту (специальные нормы и стандарты для персонала по работе с информацией, например, предписывающие в определенные числа делать резервную копию электронной документации, запрещающие использование собственных флеш-накопителей и т.д.). Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью (штрафы, закон «О коммерческой тайне» и т.п.). &lt;br /&gt;
&lt;br /&gt;
•''Побуждение'' – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам (например, Кодекс профессионального поведения членов «Ассоциации пользователей ЭВМ США»). &lt;br /&gt;
&lt;br /&gt;
'''''Средства защиты информации:''''' &lt;br /&gt;
&lt;br /&gt;
[[Файл:Информационная безопасность- средства защиты ГБ-17.png|500px|thumb|Классификация средств защиты информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
''•Технические (аппаратные) средства'' – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, электронные ключи и т.д. &lt;br /&gt;
&lt;br /&gt;
''•Программные средства'' – программы-шифровальщики данных, антивирусы, системы аутентификации пользователей и т.п.&lt;br /&gt;
&lt;br /&gt;
''•Смешанные средства'' – комбинация аппаратных и программных средств. &lt;br /&gt;
&lt;br /&gt;
''•Организационные средства'' – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр.&lt;br /&gt;
&lt;br /&gt;
'''''Государственные органы РФ, контролирующие деятельность в области защиты информации:'''''&lt;br /&gt;
[[Файл:Информационная безопасность - органыГБ-17.png|500px|thumb|Классификация органы обеспечения информационной безопасности([https://www.mindomo.com/mindmap/mind-map-5aea906043704307bccb42e0478f1f00 ментальная карта])]]&lt;br /&gt;
&lt;br /&gt;
'''•	Совет безопасности России;&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба по техническому и экспортному контролю (ФСТЭК России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба безопасности Российской Федерации (ФСБ России);&lt;br /&gt;
&lt;br /&gt;
•	Федеральная служба охраны Российской Федерации (ФСО России);&lt;br /&gt;
&lt;br /&gt;
•	Служба внешней разведки Российской Федерации (СВР России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство обороны Российской Федерации (Минобороны России);&lt;br /&gt;
&lt;br /&gt;
•	Министерство внутренних дел Российской Федерации (МВД России).''''''&lt;br /&gt;
&lt;br /&gt;
=='''Методы обеспечения информационной безопасности РФ в доктрине'''==&lt;br /&gt;
&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К '''''правовым методам''''' обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации. &lt;br /&gt;
&lt;br /&gt;
'''''Организационно-техническими методами''''' обеспечения информационной безопасности Российской Федерации являются:&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''''Экономические методы''''' обеспечения информационной безопасности Российской Федерации включают в себя:&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
https://www.intuit.ru/studies/courses/10/10/info&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209481</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209481"/>
		<updated>2017-12-14T07:52:00Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://yadi.sk/d/TwZghjvd3QbpQP мои работы]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209480</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209480"/>
		<updated>2017-12-14T07:51:16Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
[https://yadi.sk/d/TwZghjvd3QbpQP мои работы]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209479</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209479"/>
		<updated>2017-12-14T07:48:56Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://yadi.sk/d/TwZghjvd3QbpQP мои работы]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209478</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=209478"/>
		<updated>2017-12-14T07:47:59Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
[https://yadi.sk/d/TwZghjvd3QbpQP мои работы]&lt;br /&gt;
 &lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207963</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207963"/>
		<updated>2017-12-07T20:12:53Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
 &lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207962</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207962"/>
		<updated>2017-12-07T20:12:12Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg]]&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
 &lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Yulia_Voxminceva.jpg&amp;diff=207961</id>
		<title>Файл:Yulia Voxminceva.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Yulia_Voxminceva.jpg&amp;diff=207961"/>
		<updated>2017-12-07T20:11:52Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207960</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207960"/>
		<updated>2017-12-07T20:11:28Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg 500px]]&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
 &lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207959</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207959"/>
		<updated>2017-12-07T20:10:55Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Yulia_Voxminceva.jpg]]&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
 &lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207957</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207957"/>
		<updated>2017-12-07T20:09:12Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
 &lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207955</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207955"/>
		<updated>2017-12-07T20:08:42Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[[Категория:Студент]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207947</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207947"/>
		<updated>2017-12-07T19:52:52Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207946</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207946"/>
		<updated>2017-12-07T19:51:32Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя''' Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207945</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207945"/>
		<updated>2017-12-07T19:51:09Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия, имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207943</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207943"/>
		<updated>2017-12-07T19:50:45Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207081</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207081"/>
		<updated>2017-12-01T06:55:57Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Вохминцева_Юлия|500px]]&lt;br /&gt;
&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207078</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207078"/>
		<updated>2017-12-01T06:55:12Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Вохминцева_Юлия|500px]]&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207070</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207070"/>
		<updated>2017-12-01T06:53:06Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Вохминцева_Юлия.jpg|500px]]&lt;br /&gt;
'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image.jpg&amp;diff=207057</id>
		<title>Файл:Image.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Image.jpg&amp;diff=207057"/>
		<updated>2017-12-01T06:47:07Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: Юлия Вохминцева загрузил новую версию Файл:Image.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207052</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207052"/>
		<updated>2017-12-01T06:43:45Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90 Наша совместная презентация]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%93%D0%91-17-1&amp;diff=207032</id>
		<title>Группа ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%93%D0%91-17-1&amp;diff=207032"/>
		<updated>2017-12-01T06:37:22Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Akbar Atamuradov| Акбар Атамурадов]]&lt;br /&gt;
#[[Участник:Беркелиева Айджерен|Беркелиева Айджерен]]&lt;br /&gt;
#[[Участник:Денис Cяськов|Сяськов Денис]]&lt;br /&gt;
#[[Участник:Давид|Кармишин Давид]]&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Юлия Вохминцева|Вохминцева Юлия]]&lt;br /&gt;
#[[Участник:Светлана Акифьева|Акифьева Светлана]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207018</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=207018"/>
		<updated>2017-12-01T06:34:43Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[https://docs.google.com/presentation/d/1ah8P-nZS1eUEDEJoSz1hz2j07XqAKZWMwjDtZn-Vb8I/edit#slide=id.g2970a937a8_0_90] Наша совместная презентация&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%93%D0%91-17-1&amp;diff=207011</id>
		<title>Группа ГБ-17-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%93%D0%91-17-1&amp;diff=207011"/>
		<updated>2017-12-01T06:32:50Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Akbar Atamuradov| Акбар Атамурадов]]&lt;br /&gt;
#[[Участник:Беркелиева Айджерен|Беркелиева Айджерен]]&lt;br /&gt;
#[[Участник:Денис Cяськов|Сяськов Денис]]&lt;br /&gt;
#[[Участник:Давид|Кармишин Давид]]&lt;br /&gt;
#[[Участник:Софья Тимошкина|Софья Тимошкина]]&lt;br /&gt;
#[[Участник:Вохминцева Юлия|Вохминцева Юлия]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=206992</id>
		<title>Участник:Юлия Вохминцева</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%AE%D0%BB%D0%B8%D1%8F_%D0%92%D0%BE%D1%85%D0%BC%D0%B8%D0%BD%D1%86%D0%B5%D0%B2%D0%B0&amp;diff=206992"/>
		<updated>2017-12-01T06:28:14Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: Новая страница: «'''Фамилия,имя'''Вохминцева Юлия  '''Факультет'''ФЕМиКН  '''Группа''' ГБ-17-1 Кате…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя'''Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:%D0%94%D0%BE%D0%B1%D1%80%D0%BE_%D0%BF%D0%BE%D0%B6%D0%B0%D0%BB%D0%BE%D0%B2%D0%B0%D1%82%D1%8C_%D0%B2_%D0%92%D0%B8%D0%BA%D0%B8%D0%9D%D0%93%D0%9F%D0%A3&amp;diff=206962</id>
		<title>Обсуждение:Добро пожаловать в ВикиНГПУ</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:%D0%94%D0%BE%D0%B1%D1%80%D0%BE_%D0%BF%D0%BE%D0%B6%D0%B0%D0%BB%D0%BE%D0%B2%D0%B0%D1%82%D1%8C_%D0%B2_%D0%92%D0%B8%D0%BA%D0%B8%D0%9D%D0%93%D0%9F%D0%A3&amp;diff=206962"/>
		<updated>2017-12-01T06:13:24Z</updated>

		<summary type="html">&lt;p&gt;Юлия Вохминцева: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия,имя''' Вохминцева Юлия&lt;br /&gt;
&lt;br /&gt;
'''Факультет'''ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа''' [[Группа ГБ-17-1|ГБ-17-1]]&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Юлия Вохминцева</name></author>
		
	</entry>
</feed>