<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kabanova+Masha</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kabanova+Masha"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Kabanova_Masha"/>
	<updated>2026-04-16T09:14:39Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=192023</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=192023"/>
		<updated>2016-12-20T17:25:35Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Отзывы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianprogramm Результаты исследования группы 1 &amp;quot;Отечественные программные продукты: вчера, сегодня, завтра&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/students-ist16-sovet-it Результаты исследования группы 2 &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/otechestveninternet Результаты исследования группы 3 &amp;quot;Отечественный интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/evmrussia Результаты исследования группы 4 &amp;quot;Отечественная вычислительная техника&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Отзывы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Группа &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
''Группа 1'' показала себя с лучшей стороны, подготовив информацию о столпе отечественного программирования А.П.Ершове, о языке КуМир, который стал первым шагом к появлению программирования в наших школах. Однако хотелось бы больше узнать о продуктах KsperskyLab, о некоторых новшествах, которые разрабатывались коллективом этой компании с нуля, без привлечения иностранных специалистов (например, собственные алгоритмы эвристического анализа). Впечатлил прогноз Э.Тоффлера, думаю, что он окажется прав, т.к. рост способностей ИИ выходит за рамки экспоненциальной зависимости.&lt;br /&gt;
&lt;br /&gt;
''Группа 3'' подобрала прекрасную статистическую и историческую информацию об Интернете в России. Это замечательно, что еще с начала 90-ых годов наша страна старалась подобраться ближе к европейским и американским &amp;quot;гигантам сети Интернет&amp;quot;. Много талантливых людей нашли себя в разработке новых ресурсов, систем поиска и даже в среде Web-дизайна. Но нельзя не отметить то, что Россия серьезно отстала как в программном, так и в аппаратно-техническом плане от своих коллег. Сегодня это серьезный сдерживающий фактор, ведь все современные люди, как было отмечено, уделяют много времени Интернету. Средняя же скорость сети в России на несколько порядков ниже скорости даже стран-соседей, например, Украины. Потери же из-за плохого качества сигнала, оборудования велики (сравните задержку в разных регионах России и США и вы удивитесь). При этом, сложно согласиться с тезисом, что мы - поколение Интернета. Нужно уметь прожить и без этой технологии, ведь она во многом уязвима и негативна отражается на некоторых людях.&lt;br /&gt;
&lt;br /&gt;
''Группа 4'' просто потрясла обширностью исследований в области современных отечественных и, в особенности, советских вычислительных машин! Сложно представить себе, что советская вычислительная техника развивалась просто семимильными шагами. Чуть ли не каждую пятилетку строилось по несколько ЭВМ, во многом опережавших развитие мировой техники. Однако было много сложностей, не позволивших добиться успеха советским конструкторам. Прежде всего, это было значительное энергопотребление, низкая эффективность машин. Однако труды программистов не прошли даром, поэтому и в наши дни лучшие умы отечества развивают суперкомпьютерную отрасль, в которой есть успехи. Хотелось бы, чтобы создавались компьютеры и для обычных пользователей. Чтобы наши компьютеры тоже вышли на мировой рынок. Будущее же покажет это.&lt;br /&gt;
&lt;br /&gt;
--[[Участник:Пирогов Олег|Пирогов Олег]] ([[Обсуждение участника:Пирогов Олег|обсуждение]]) 19:09, 20 декабря 2016 (MSK)'''О группе &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Группа показала себя в лучшем свете при помощи красочной подборки фотографий, удачного оформления и интересной биографии представленных людей. На защите группа показала хороший уровень владения информацией, способность понятно представить зрителям, ответить на заданные вопросы. Но всё же нельзя не отметить, что для России это всё капля в море и она по-прежнему сильно отстаёт от остальных, так что как и было сказано на защите: &amp;quot;За нами будущее&amp;quot;.--[[Участник:Пирогов Олег|Пирогов Олег]] ([[Обсуждение участника:Пирогов Олег|обсуждение]]) 19:09, 20 декабря 2016 (MSK)&lt;br /&gt;
&lt;br /&gt;
-[[Участник:Кабанова Маша|Кабанова Маша]] ([[Обсуждение участника:Кабанова Маша|обсуждение]]) 19:30, 20 декабря 2016 (MSK)&lt;br /&gt;
&lt;br /&gt;
Все участники данного мероприятия проявили себя довольно активно,впечатлила слаженная командная работа групп. Каждая из команд проявила себя по разному,но о любой из них остались лишь положительные впечатления.&lt;br /&gt;
 ''Группа 1'' впечатлила больше всех своим ярким выступлением, работой с аудиторией, самыми точными ответами на вопросы.&lt;br /&gt;
 ''Группа 2'' предоставила очень много полезной и новой информации.&lt;br /&gt;
 ''Группа 3'' довольно точно высказала свою позицию и предоставила выбранную тему. &lt;br /&gt;
&lt;br /&gt;
 Хотелось бы, чтоб это было не последнее такое мероприятие, как '''Российская Информатика: вчера,сегодня,завтра'''!!!&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=192022</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=192022"/>
		<updated>2016-12-20T17:14:04Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Отзывы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianprogramm Результаты исследования группы 1 &amp;quot;Отечественные программные продукты: вчера, сегодня, завтра&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/students-ist16-sovet-it Результаты исследования группы 2 &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/otechestveninternet Результаты исследования группы 3 &amp;quot;Отечественный интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/evmrussia Результаты исследования группы 4 &amp;quot;Отечественная вычислительная техника&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Отзывы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Группа &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
''Группа 1'' показала себя с лучшей стороны, подготовив информацию о столпе отечественного программирования А.П.Ершове, о языке КуМир, который стал первым шагом к появлению программирования в наших школах. Однако хотелось бы больше узнать о продуктах KsperskyLab, о некоторых новшествах, которые разрабатывались коллективом этой компании с нуля, без привлечения иностранных специалистов (например, собственные алгоритмы эвристического анализа). Впечатлил прогноз Э.Тоффлера, думаю, что он окажется прав, т.к. рост способностей ИИ выходит за рамки экспоненциальной зависимости.&lt;br /&gt;
&lt;br /&gt;
''Группа 3'' подобрала прекрасную статистическую и историческую информацию об Интернете в России. Это замечательно, что еще с начала 90-ых годов наша страна старалась подобраться ближе к европейским и американским &amp;quot;гигантам сети Интернет&amp;quot;. Много талантливых людей нашли себя в разработке новых ресурсов, систем поиска и даже в среде Web-дизайна. Но нельзя не отметить то, что Россия серьезно отстала как в программном, так и в аппаратно-техническом плане от своих коллег. Сегодня это серьезный сдерживающий фактор, ведь все современные люди, как было отмечено, уделяют много времени Интернету. Средняя же скорость сети в России на несколько порядков ниже скорости даже стран-соседей, например, Украины. Потери же из-за плохого качества сигнала, оборудования велики (сравните задержку в разных регионах России и США и вы удивитесь). При этом, сложно согласиться с тезисом, что мы - поколение Интернета. Нужно уметь прожить и без этой технологии, ведь она во многом уязвима и негативна отражается на некоторых людях.&lt;br /&gt;
&lt;br /&gt;
''Группа 4'' просто потрясла обширностью исследований в области современных отечественных и, в особенности, советских вычислительных машин! Сложно представить себе, что советская вычислительная техника развивалась просто семимильными шагами. Чуть ли не каждую пятилетку строилось по несколько ЭВМ, во многом опережавших развитие мировой техники. Однако было много сложностей, не позволивших добиться успеха советским конструкторам. Прежде всего, это было значительное энергопотребление, низкая эффективность машин. Однако труды программистов не прошли даром, поэтому и в наши дни лучшие умы отечества развивают суперкомпьютерную отрасль, в которой есть успехи. Хотелось бы, чтобы создавались компьютеры и для обычных пользователей. Чтобы наши компьютеры тоже вышли на мировой рынок. Будущее же покажет это.&lt;br /&gt;
&lt;br /&gt;
--[[Участник:Пирогов Олег|Пирогов Олег]] ([[Обсуждение участника:Пирогов Олег|обсуждение]]) 19:09, 20 декабря 2016 (MSK)'''О группе &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Группа показала себя в лучшем свете при помощи красочной подборки фотографий, удачного оформления и интересной биографии представленных людей. На защите группа показала хороший уровень владения информацией, способность понятно представить зрителям, ответить на заданные вопросы. Но всё же нельзя не отметить, что для России это всё капля в море и она по-прежнему сильно отстаёт от остальных, так что как и было сказано на защите: &amp;quot;За нами будущее&amp;quot;.--[[Участник:Пирогов Олег|Пирогов Олег]] ([[Обсуждение участника:Пирогов Олег|обсуждение]]) 19:09, 20 декабря 2016 (MSK)&lt;br /&gt;
&lt;br /&gt;
-[[Участник:Кабанова Маша|Кабанова Маша]] ([[Обсуждение участника:Кабанова Маша|обсуждение]]) 19:30, 20 декабря 2016 (MSK)&lt;br /&gt;
&lt;br /&gt;
Все участники данного мероприятия проявили себя довольно активно,впечатлила слаженная командная работа групп. Каждая из команд проявила себя по разному,но о любой из них остались лишь положительные впечатления.&lt;br /&gt;
 ''Группа 1'' впечатлила больше всех своим ярким выступлением, работой с аудиторией, самыми точными ответами на вопросы.&lt;br /&gt;
 ''Группа 2'' предоставила очень много полезной и новой информации.&lt;br /&gt;
 ''Группа 3'' довольно точно высказала свою позицию и предоставила выбранную тему. &lt;br /&gt;
 ''Группа 4'' потрясла выполнением своего сайта для выступления.&lt;br /&gt;
&lt;br /&gt;
 Хотелось бы, чтоб это было не последнее такое мероприятие, как '''Российская Информатика: вчера,сегодня,завтра'''!!!&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=192021</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=192021"/>
		<updated>2016-12-20T17:09:09Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Отзывы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianprogramm Результаты исследования группы 1 &amp;quot;Отечественные программные продукты: вчера, сегодня, завтра&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/students-ist16-sovet-it Результаты исследования группы 2 &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/otechestveninternet Результаты исследования группы 3 &amp;quot;Отечественный интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/evmrussia Результаты исследования группы 4 &amp;quot;Отечественная вычислительная техника&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Отзывы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Группа &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
''Группа 1'' показала себя с лучшей стороны, подготовив информацию о столпе отечественного программирования А.П.Ершове, о языке КуМир, который стал первым шагом к появлению программирования в наших школах. Однако хотелось бы больше узнать о продуктах KsperskyLab, о некоторых новшествах, которые разрабатывались коллективом этой компании с нуля, без привлечения иностранных специалистов (например, собственные алгоритмы эвристического анализа). Впечатлил прогноз Э.Тоффлера, думаю, что он окажется прав, т.к. рост способностей ИИ выходит за рамки экспоненциальной зависимости.&lt;br /&gt;
&lt;br /&gt;
''Группа 3'' подобрала прекрасную статистическую и историческую информацию об Интернете в России. Это замечательно, что еще с начала 90-ых годов наша страна старалась подобраться ближе к европейским и американским &amp;quot;гигантам сети Интернет&amp;quot;. Много талантливых людей нашли себя в разработке новых ресурсов, систем поиска и даже в среде Web-дизайна. Но нельзя не отметить то, что Россия серьезно отстала как в программном, так и в аппаратно-техническом плане от своих коллег. Сегодня это серьезный сдерживающий фактор, ведь все современные люди, как было отмечено, уделяют много времени Интернету. Средняя же скорость сети в России на несколько порядков ниже скорости даже стран-соседей, например, Украины. Потери же из-за плохого качества сигнала, оборудования велики (сравните задержку в разных регионах России и США и вы удивитесь). При этом, сложно согласиться с тезисом, что мы - поколение Интернета. Нужно уметь прожить и без этой технологии, ведь она во многом уязвима и негативна отражается на некоторых людях.&lt;br /&gt;
&lt;br /&gt;
''Группа 4'' просто потрясла обширностью исследований в области современных отечественных и, в особенности, советских вычислительных машин! Сложно представить себе, что советская вычислительная техника развивалась просто семимильными шагами. Чуть ли не каждую пятилетку строилось по несколько ЭВМ, во многом опережавших развитие мировой техники. Однако было много сложностей, не позволивших добиться успеха советским конструкторам. Прежде всего, это было значительное энергопотребление, низкая эффективность машин. Однако труды программистов не прошли даром, поэтому и в наши дни лучшие умы отечества развивают суперкомпьютерную отрасль, в которой есть успехи. Хотелось бы, чтобы создавались компьютеры и для обычных пользователей. Чтобы наши компьютеры тоже вышли на мировой рынок. Будущее же покажет это.&lt;br /&gt;
&lt;br /&gt;
--[[Участник:Пирогов Олег|Пирогов Олег]] ([[Обсуждение участника:Пирогов Олег|обсуждение]]) 19:09, 20 декабря 2016 (MSK)'''О группе &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
Группа показала себя в лучшем свете при помощи красочной подборки фотографий, удачного оформления и интересной биографии представленных людей. На защите группа показала хороший уровень владения информацией, способность понятно представить зрителям, ответить на заданные вопросы. Но всё же нельзя не отметить, что для России это всё капля в море и она по-прежнему сильно отстаёт от остальных, так что как и было сказано на защите: &amp;quot;За нами будущее&amp;quot;.--[[Участник:Пирогов Олег|Пирогов Олег]] ([[Обсуждение участника:Пирогов Олег|обсуждение]]) 19:09, 20 декабря 2016 (MSK)&lt;br /&gt;
&lt;br /&gt;
-[[Участник:Кабанова Маша|Кабанова Маша]] ([[Обсуждение участника:Кабанова Маша|обсуждение]]) 19:30, 20 декабря 2016 (MSK)&lt;br /&gt;
&lt;br /&gt;
Все участники данного мероприятия проявили себя довольно активно,впечатлила слаженная командная работа групп. Каждая из команд проявила себя по разному,но о любой из них остались лишь положительные впечатления.&lt;br /&gt;
 ''Группа 1'' впечатлила больше всех своим ярким выступлением, работой с аудиторией, самыми точными ответами на вопросы.&lt;br /&gt;
 ''Группа 2'' предоставила очень много полезной и новой информации.&lt;br /&gt;
 ''Группа 3'' довольно точно высказала свою позицию и предоставила выбранную тему. &lt;br /&gt;
 ''Группа 4'' потрясла выполнением своего сайта для выступления.&lt;br /&gt;
&lt;br /&gt;
 Любая из этих групп достойна уважения, ведь они потрудились на славу!!!&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F&amp;diff=192019</id>
		<title>Участник:Кабанова Мария</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F&amp;diff=192019"/>
		<updated>2016-12-20T16:46:56Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: Kabanova Masha переименовала страницу Участница:Kabanova Masha в Участник:Кабанова Мария: неудобное использование имени&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#перенаправление [[Участник:Кабанова Маша]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D1%86%D0%B0:Kabanova_Masha&amp;diff=192020</id>
		<title>Участница:Kabanova Masha</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D1%86%D0%B0:Kabanova_Masha&amp;diff=192020"/>
		<updated>2016-12-20T16:46:56Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: Kabanova Masha переименовала страницу Участница:Kabanova Masha в Участник:Кабанова Мария: неудобное использование имени&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#перенаправление [[Участник:Кабанова Мария]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%88%D0%B0&amp;diff=192017</id>
		<title>Участник:Кабанова Маша</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%88%D0%B0&amp;diff=192017"/>
		<updated>2016-12-20T16:34:02Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: Kabanova Masha переименовала страницу Участница:Kabanova Masha в Участник:Кабанова Маша&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Кабанова&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа ИСТ-16 | ИСТ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F&amp;diff=192018</id>
		<title>Участник:Кабанова Мария</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%80%D0%B8%D1%8F&amp;diff=192018"/>
		<updated>2016-12-20T16:34:02Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: Kabanova Masha переименовала страницу Участница:Kabanova Masha в Участник:Кабанова Маша&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#перенаправление [[Участник:Кабанова Маша]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=190262</id>
		<title>Учебный проект Российская информатика: вчера, сегодня, завтра/ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B0:_%D0%B2%D1%87%D0%B5%D1%80%D0%B0,_%D1%81%D0%B5%D0%B3%D0%BE%D0%B4%D0%BD%D1%8F,_%D0%B7%D0%B0%D0%B2%D1%82%D1%80%D0%B0/%D0%98%D0%A1%D0%A2-16&amp;diff=190262"/>
		<updated>2016-11-30T08:34:01Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #c6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 62%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;|&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О вы, которых ожидает''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Отечество от недр своих''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И видеть таковых желает,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Каких зовет от стран чужих,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''О, ваши дни благословенны!''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Дерзайте ныне ободренны''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Раченьем вашим показать,''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Что может собственных Платонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''И быстрых разумом Невтонов''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=center&amp;gt;''Российская земля рождать.''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p align=right&amp;gt;'''Михаил Васильевич Ломоносов'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;''Величайшим достижением человеческого гения является то, что человек может понять вещи, которые он уже не в силах вообразить.''&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Лев Ландау'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Российская информатика вчера сегодня завтра.jpg|450px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Учебное событие &amp;quot;Неделя российской информатики&amp;quot; (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится в рамках учебного события и посвящен дню рождения российской информатики. 4 декабря 1948 года Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал за номером 10475 изобретение И.С. Брука и Б.И. Рамеева — цифровую электронную вычислительную машину. Это первый официально зарегистрированный документ, касающийся развития вычислительной техники в нашей стране, а впоследствии и информатики (ведь появление такой техники повлекло за собой необходимость обучаться работе с ней, изучать ее устройство и возможности). Поэтому данный день с полным правом назван днем рождения российской информатики.&lt;br /&gt;
&lt;br /&gt;
'''Рассматриваются следующие вопросы:''' &lt;br /&gt;
*Отечественная вычислительная техника: вчера, сегодня, завтра&lt;br /&gt;
*Отечественные программные продукты: вчера, сегодня, завтра&lt;br /&gt;
*Отечественный Интернет: вчера, сегодня, завтра&lt;br /&gt;
*Советские инженеры и IT-специалисты России&lt;br /&gt;
&lt;br /&gt;
'''Формируемые компетенции''' &lt;br /&gt;
*ОК-4: понимание социальной значимости своей будущей профессии, обладание высокой мотивацией к выполнению профессиональной деятельности&lt;br /&gt;
*ОПК-4: понимание сущности и значения информации в развитии современного информационного общества, соблюдение основных требований к информационной безопасности, в том числе защита государственной тайны&lt;br /&gt;
*ОПК-5: способность использовать современные компьютерные технологии поиска информации для решения поставленной задачи, критического анализа этой информации и обоснованию принятых идей и подходов к решению&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*Как развивалась и развивается отечественная вычислительная техника? &lt;br /&gt;
*Какова история и перспективы развития российских программных продуктов? &lt;br /&gt;
*Какова история и перспективы развития отечественного Интернета?&lt;br /&gt;
*Как менялся и продолжает меняться мир IT-профессий?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/russianprogramm Результаты исследования группы &amp;quot;Отечественные программные продукты: вчера, сегодня, завтра&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/students-ist16-sovet-it Результаты исследования группы &amp;quot;Советские инженеры и IT-специалисты России&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/site/otecestvennyjinternet/vcera Результаты исследования группы &amp;quot; Отечественный интернет&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
Выполнение группового исследования оценивается по 8 критериям по трем уровням: 2 балла, если соответствие критерию полное, 1 балл – при частичном соответствии, 0 баллов, если не соответствует.&lt;br /&gt;
&lt;br /&gt;
'''Критерии:'''&lt;br /&gt;
*Формулировка целей и гипотезы исследования&lt;br /&gt;
*Поиск информации по теме работы&lt;br /&gt;
*Собственно исследование&lt;br /&gt;
*Содержание работы&lt;br /&gt;
*Соответствие результатов и выводов целям&lt;br /&gt;
*Использование сервисов Веб 2.0 (не менее 4-х на каждом этапе)&lt;br /&gt;
*Представление результатов работы&lt;br /&gt;
*Организация совместной работы группы&lt;br /&gt;
&lt;br /&gt;
Если студент набирает меньше 10 баллов, выполнение задания не засчитывается.&lt;br /&gt;
Максимальное количество баллов за задание – 16&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи учеников]]&lt;br /&gt;
&lt;br /&gt;
*[http://www.google.com/intl/ru/drive/apps.html#forms Создание форм, анкет, таблиц и рисунков]&lt;br /&gt;
&lt;br /&gt;
*[https://sites.google.com/site/proektmk2/ Сайт проекта &amp;quot;Мой кейс Веб 2.0 (методические материалы по сервисам Веб 2.0)&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
*[http://www.stimul.biz/ru/lib/soft/ Программы для построения карт знаний]&lt;br /&gt;
&lt;br /&gt;
*[http://www.youtube.com/watch?v=UsZ8M3LzNTI видеоурок для создания ментальных карт]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #4876FF; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://atlas100.ru/catalog/it-sektor/ Атлас профессий будущего]&lt;br /&gt;
*[http://computer-museum.ru/ Виртуальный компьютерный музей]&lt;br /&gt;
*[http://museum.uka.ru/ Internet-музей]&lt;br /&gt;
*[http://ershov.iis.nsk.su/russian/ Электронный архив академика Андрея Петровича Ершова]&lt;br /&gt;
*[http://informat444.narod.ru/museum/ Виртуальный музей информатики]&lt;br /&gt;
*[http://museum.comp-school.ru/ Виртуальный музей истории информатики и вычислительной техники]&lt;br /&gt;
*[http://www.kitov-anatoly.ru/home Сайт о Китове Анатолии Ивановиче]&lt;br /&gt;
*[http://oldweb.today/ Живой музей старого Интернета]&lt;br /&gt;
*[http://ipmce.ru/about/history/leading/ Выдающиеся личности Института точной механики и вычислительной техники им. С. А. Лебедева РАН]&lt;br /&gt;
*[http://it-history.ru/index.php/ История информационных технологий в СССР и России]&lt;br /&gt;
*[https://corp.mail.ru/ru/company/timeline/ История Mail.ru]&lt;br /&gt;
*[https://yandex.ru/company/history История Яндекса]&lt;br /&gt;
*[[Учебный курс Социальные сервисы Веб 2.0]]&lt;br /&gt;
*[http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
*[http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
*[http://sites.google.com/a/pednn.ru/ged/Home Сотрудничество в среде Google]&lt;br /&gt;
*[https://sites.google.com/site/badanovweb2/ Сайт Интерактивности (автор Баданов. А.)]&lt;br /&gt;
*[http://letopisi.org/index.php/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%94%D0%B5%D0%BD%D1%8C_%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%82%D0%B8%D0%BA%D0%B8 Сетевой проект &amp;quot;День  российской информатики&amp;quot;]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187168</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187168"/>
		<updated>2016-11-02T07:43:02Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Как защитить личные данные ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты.Представить в ментальной карте. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    &lt;br /&gt;
Виды угроз информационной безопасности РФ,методы обеспечения информационной безопасности РФ закреплены  в доктрине.&lt;br /&gt;
Так же , проведенный нами опрос показал что большинство людей знакомы с источниками угроз и используют антивирусные программы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
*[http://www.scrf.gov.ru/documents/6/5.html/ Доктрина информационной безопасности РФ]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187165</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187165"/>
		<updated>2016-11-02T07:36:11Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Цели исследования */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты.Представить в ментальной карте. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    &lt;br /&gt;
Виды угроз информационной безопасности РФ,методы обеспечения информационной безопасности РФ закреплены  в доктрине.&lt;br /&gt;
Так же , проведенный нами опрос показал что большинство людей знакомы с источниками угроз и используют антивирусные программы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
*[http://www.scrf.gov.ru/documents/6/5.html/ Доктрина информационной безопасности РФ]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187163</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187163"/>
		<updated>2016-11-02T07:15:40Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    &lt;br /&gt;
Виды угроз информационной безопасности РФ,методы обеспечения информационной безопасности РФ закреплены  в доктрине.&lt;br /&gt;
Так же , проведенный нами опрос показал что большинство людей знакомы с источниками угроз и используют антивирусные программы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
*[http://www.scrf.gov.ru/documents/6/5.html/ Доктрина информационной безопасности РФ]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187153</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187153"/>
		<updated>2016-11-02T06:10:04Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
'''Доктрина служит основой для'''&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    &lt;br /&gt;
Виды угроз информационной безопасности РФ,методы обеспечения информационной безопасности РФ закреплены  в доктрине.&lt;br /&gt;
Так же , проведенный нами опрос показал что большинство людей знакомы с источниками угроз и используют антивирусные программы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187151</id>
		<title>Результаты исследований группы Обеспечение информационной безопасности личности /ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%9E%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8_/%D0%98%D0%A1%D0%A2-16&amp;diff=187151"/>
		<updated>2016-11-02T06:09:18Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: /* Доктрина информационной безопасности Российской Федерации */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
[[Участник: Лосева Наталья | Лосева Наталья]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Черепова Полина | Черепова Полина]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Кабанова Мария]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Лупанова Татьяна | Лупанова Татьяна]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
Обеспечение информационной безопасности личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы считаем, что  Обеспечение информационной безопасности личности зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
1)Познакомиться с доктриной информационной безопасности РФ. &lt;br /&gt;
&lt;br /&gt;
2)Выполнить классификацию угроз информационной безопасности личности  и способов защиты. &lt;br /&gt;
&lt;br /&gt;
3)Провести анкетирование одногруппников по обеспечению безопасной работы в Интернете.&lt;br /&gt;
 &lt;br /&gt;
4)СФормулировать рекомендаций по решению проблемы информационной безопасности.&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
         &lt;br /&gt;
&lt;br /&gt;
== '''Доктрина информационной безопасности Российской Федерации''' ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
Доктрина информационной безопасности Российской Федерации была утверждена 9 сентября 2000 года Президентом Российской Федерации В.В. Путиным.&lt;br /&gt;
&lt;br /&gt;
'''Понятие информационной безопасности в доктрине'''&lt;br /&gt;
&lt;br /&gt;
Информационная безопасность - это состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.&lt;br /&gt;
&lt;br /&gt;
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''&lt;br /&gt;
&lt;br /&gt;
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.&lt;br /&gt;
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.&lt;br /&gt;
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.&lt;br /&gt;
&lt;br /&gt;
'''Виды угроз информационной безопасности РФ в доктрине'''          &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.&lt;br /&gt;
* Угрозы информационному обеспечению государственной политики РФ.&lt;br /&gt;
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.&lt;br /&gt;
* Угрозы безопасности информационных и телекоммуникационных средств и систем.&lt;br /&gt;
&lt;br /&gt;
'''Методы обеспечения информационной безопасности РФ в доктрине'''&lt;br /&gt;
&lt;br /&gt;
''Правовые методы''&lt;br /&gt;
* Разработка нормативных правовых актов, регламентирующих отношения в сфере ИТ&lt;br /&gt;
* разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Организационно-технические методы''&lt;br /&gt;
* создание системы информационной безопасности РФ и её совершенствование&lt;br /&gt;
* привлечение лиц к ответственности, совершивших преступления в этой сфере&lt;br /&gt;
* создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации&lt;br /&gt;
* выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении&lt;br /&gt;
* контроль за выполнением требований по защите информации&lt;br /&gt;
* контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ&lt;br /&gt;
* создание системы мониторинга информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Экономические методы''&lt;br /&gt;
* разработка программ обеспечения информационной безопасности и их финансирование&lt;br /&gt;
* финансирование работ, связанных с обеспечением информационной безопасности РФ&lt;br /&gt;
&lt;br /&gt;
''Доктрина служит основой для''&lt;br /&gt;
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
*разработки целевых программ обеспечения информационной безопасности Российской Федерации&lt;br /&gt;
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.&lt;br /&gt;
&lt;br /&gt;
== '''Классификация угроз''' ==&lt;br /&gt;
&lt;br /&gt;
Какие угрозы могут подстерегать личность в потоке информации?[[Файл:Безопасность.jpg|200px|thumb|right|Ментальная карта-классификация угроз]] &lt;br /&gt;
* Применение нормативно-правовых актов, противоречащих конституционным правам личности как гражданина; &lt;br /&gt;
* вторжение в частную жизнь; использование объектов интеллектуальной собственности;&lt;br /&gt;
* ограничение доступа к информации;&lt;br /&gt;
* противоправное применение специальных средств, воздействующих на сознание;&lt;br /&gt;
* дезинформация;&lt;br /&gt;
* искажение информации.&lt;br /&gt;
&lt;br /&gt;
Источниками угроз информационной безопасности личности могут выступать другая личность, программные и технические средства, группа лиц, общественная группа или даже государство, Интернет, СМИ.&lt;br /&gt;
&lt;br /&gt;
Следует отметить, что, хотя порождаемые информатизацией проблемы информационной безопасности являются глобальными, для России они приобретают особую значимость в связи с ее геополитическим и экономическим положением.&lt;br /&gt;
&lt;br /&gt;
В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г ., угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:&lt;br /&gt;
&lt;br /&gt;
* конституционным правам и свободам человека и гражданина в области информационной деятельности;                                     &lt;br /&gt;
&lt;br /&gt;
* духовной жизни общества;&lt;br /&gt;
&lt;br /&gt;
* информационной инфраструктуре;&lt;br /&gt;
&lt;br /&gt;
* информационным ресурсам.&lt;br /&gt;
&lt;br /&gt;
== Где поджидает опасность? ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Электронная почта'''&lt;br /&gt;
&lt;br /&gt;
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.&lt;br /&gt;
&lt;br /&gt;
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.&lt;br /&gt;
&lt;br /&gt;
'''Аккаунты в игровых сервисах'''&lt;br /&gt;
&lt;br /&gt;
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.&lt;br /&gt;
&lt;br /&gt;
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.&lt;br /&gt;
&lt;br /&gt;
'''Социальные сети и мессенджеры'''&lt;br /&gt;
&lt;br /&gt;
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.&lt;br /&gt;
&lt;br /&gt;
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.&lt;br /&gt;
&lt;br /&gt;
'''Цифровая кража смартфона'''&lt;br /&gt;
&lt;br /&gt;
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.&lt;br /&gt;
&lt;br /&gt;
'''Мобильные приложения и игры'''&lt;br /&gt;
&lt;br /&gt;
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?&lt;br /&gt;
&lt;br /&gt;
'''Банковские данные'''                                                 [[Файл:Оплата.png|200px|thumb|right|Оплата банковской картой]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?&lt;br /&gt;
&lt;br /&gt;
'''Незащищённая Wi-Fi-точка'''&lt;br /&gt;
&lt;br /&gt;
Wi-Fi — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.&lt;br /&gt;
&lt;br /&gt;
== Как защитить личные данные ? ==&lt;br /&gt;
&lt;br /&gt;
'''Двухфакторная аутентификация'''               [[Файл:гугл.png|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация добавляет второй уровень аутентификации при входе в учетную запись. Обычно требуется ввести только имя пользователя и один пароль - это считается однофакторной аутентификацией. 2FA требует от пользователя наличия двух из трех типов учетных данных, прежде чем он сможет получить доступ к аккаунту. Три типа:&lt;br /&gt;
* То, что вы знаете, например, персональный идентификационный номер (PIN-код), пароль.&lt;br /&gt;
* То, что у вас есть, например, банковская карта, телефон или брелок.&lt;br /&gt;
* Биометрические параметры: отпечатки пальцев или voice print.&lt;br /&gt;
&lt;br /&gt;
Двухфакторная аутентификация поддерживается в сервисах Google, Apple, Microsoft, Facebook, «ВКонтакте», Dropbox, Telegram и других.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Защищённое соединение'''        [[Файл:защита1.jpg|200px|thumb|right|описание]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Совершая покупки и другие потенциально опасные действия, обратите внимание на значок слева от адресной строки. Убедитесь, что работаете с сайтом по зашифрованному соединению.&lt;br /&gt;
&lt;br /&gt;
Если же работать с защищённым соединением нельзя, можно использовать специальные сервисы, например [Disconnect.me]. Он перенаправляет пользователя на HTTPS-версию сайта.&lt;br /&gt;
&lt;br /&gt;
''Для чего подойдет:''электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Менеджеры паролей'''&lt;br /&gt;
&lt;br /&gt;
«Придумайте сложный пароль» — это советуют в каждой статье по защите личных данных. Но вряд ли вы придумаете пароль сложнее, чем пароль, сгенерированный специальным сервисом, а даже если придумаете, то где вы будете его хранить: в голове, на листочке?&lt;br /&gt;
&lt;br /&gt;
Можно же менять пароль почаще, скажете вы. Но буквально несколько недель назад специалисты Центра правительственной связи Великобритании разъяснили, почему частая смена пароля только вредит безопасности данных.&lt;br /&gt;
&lt;br /&gt;
Есть специальные менеджеры паролей, которые берут головную боль на себя. Они сами генерируют сложные пароли, хранят их в защищённом хранилище, а вам не нужно помнить о пароле к конкретному сайту — приложение само подставит его в нужное поле. Самые популярные сервисы: 1Password, LastPass, Enpass.&lt;br /&gt;
''Для чего подойдет:'' электронная почта, аккаунты в социальных сетях и мессенджерах, игровые аккаунты, аккаунт для смартфона, интернет-банк.&lt;br /&gt;
&lt;br /&gt;
'''Контроль доступа приложений к вашим данным'''&lt;br /&gt;
&lt;br /&gt;
Пользователи iOS, а с недавних пор и Android, могут управлять доступом приложений к различным данным. Не поленитесь и проведите ревизию: проверьте, к какой информации есть доступ у установленных приложений и игр. Если какие-то запросы на доступ вызывают подозрение — отключайте.&lt;br /&gt;
''Для чего подойдет:''мобильные приложения.&lt;br /&gt;
&lt;br /&gt;
'''Использование VPN, работая с публичными Wi-Fi-точками'''&lt;br /&gt;
&lt;br /&gt;
Работая в кафе и других общественных местах с Wi-Fi, пользуйтесь VPN-сервисом. Он перенаправит трафик на собственный сервер, а вам отдаст уже «очищенный», который не могут отслеживать злоумышленники. Помните, что доступ по паролю не гарантирует безопасности.&lt;br /&gt;
&lt;br /&gt;
== Результаты опроса ==&lt;br /&gt;
 В результате опроса одногруппников и знакомых мы узнали  что:    [[Файл:Опрос1.png|200px|thumb|right|описание]]&lt;br /&gt;
* большинство  пользователей знают источники угроз в интернете, используют антивирусные программы и умеют безопасно пользоваться сетью Интернет.&lt;br /&gt;
&lt;br /&gt;
* 1/3 опрошенных используют простые пароли для аунтентификации в социальных сетях и электронной почте.&lt;br /&gt;
&lt;br /&gt;
* Более 40% телефонов не защищены паролем.&lt;br /&gt;
&lt;br /&gt;
* 100 % опрошенных являются участником одной из социальных сетей.&lt;br /&gt;
&lt;br /&gt;
*60% совершает финансовые операции в интернете.80% участников опроса не внимательно читаю информацию запрашиваемую приложением или игрой.70% используют номер телефона для подтверждения входа в различные аккаунты.&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
Проведенное нами исследование показало, что обеспечение информационной безопасности личности зависит от обязательного соблюдения конституционных прав и свобод человека в области получения информации и пользования ею.&lt;br /&gt;
    &lt;br /&gt;
Виды угроз информационной безопасности РФ,методы обеспечения информационной безопасности РФ закреплены  в доктрине.&lt;br /&gt;
Так же , проведенный нами опрос показал что большинство людей знакомы с источниками угроз и используют антивирусные программы.&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: #ff0f23; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #ffffff; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://avy.ru/programs/newinet/?page=04_bankinfo Интернет – банк информации] &lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1TeYfHJIAfl-hjMXkDnXL09kuxBP10iKRGtpM5yCevLA/edit?usp=sharing Анкетирование]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1lgElDoLfzTElk2vjgUUklkv4pYmknDN0zpBSeIUjnwc/edit?usp=sharing Результаты анкетирования]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-16&amp;diff=184465</id>
		<title>Группа ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-16&amp;diff=184465"/>
		<updated>2016-10-12T07:55:08Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Участник:Knyazoleog | Олег Бочко]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Pankeevvv | Владимир Панкеев]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:EvanKaluzhskov | Калужсков Иван]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:SavinaKs | Савина Ксения]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Горев Антон | Горев Антон]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Решетов Андрей | Решетов Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Andriel | Андрей Бакланов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Pershin Pavel | Першин Павел]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha | Kabanova Masha]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-16&amp;diff=184464</id>
		<title>Группа ИСТ-16</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-16&amp;diff=184464"/>
		<updated>2016-10-12T07:54:53Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Участник:Knyazoleog | Олег Бочко]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Pankeevvv | Владимир Панкеев]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:EvanKaluzhskov | Калужсков Иван]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:SavinaKs | Савина Ксения]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Горев Антон | Горев Антон]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Решетов Андрей | Решетов Андрей]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Andriel | Андрей Бакланов]]&lt;br /&gt;
&lt;br /&gt;
[[Участник:Pershin Pavel | Першин Павел]]&lt;br /&gt;
&lt;br /&gt;
[[Участник: Kabanova Masha| Kabanova Masha]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%88%D0%B0&amp;diff=184441</id>
		<title>Участник:Кабанова Маша</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%88%D0%B0&amp;diff=184441"/>
		<updated>2016-10-12T07:39:58Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Кабанова&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа ИСТ-16 | ИСТ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%88%D0%B0&amp;diff=184437</id>
		<title>Участник:Кабанова Маша</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:%D0%9A%D0%B0%D0%B1%D0%B0%D0%BD%D0%BE%D0%B2%D0%B0_%D0%9C%D0%B0%D1%88%D0%B0&amp;diff=184437"/>
		<updated>2016-10-12T07:37:52Z</updated>

		<summary type="html">&lt;p&gt;Kabanova Masha: Новая страница: «'''Фамилия:''' Кабанова  '''Факультет:''' ФИМиКН  '''Группа:'''  ИСТ-16  Учебный пр…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Фамилия:''' Кабанова&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФИМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:''' [[Группа ИСТ-16 | ИСТ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-16]]&lt;br /&gt;
&lt;br /&gt;
[[Категория: Студент]]&lt;/div&gt;</summary>
		<author><name>Kabanova Masha</name></author>
		
	</entry>
</feed>