<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sinyaginiv</id>
	<title>Wiki Mininuniver - Вклад участника [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sinyaginiv"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Sinyaginiv"/>
	<updated>2026-04-16T09:01:36Z</updated>
	<subtitle>Вклад участника</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288469</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288469"/>
		<updated>2021-12-13T19:07:21Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Угрозы Информационной Безопасности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://1drv.ms/p/s!AlIeoP44w98ahFZjH7H_W_zd2Fg0?e=SLp2ke Презентация Угрозы Информационной Безопасности]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 [Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 [Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 [Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 [Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=493175 [Ковалев, Д. В. Информационная безопасность : учебное пособие : [16+] / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.]&lt;br /&gt;
&lt;br /&gt;
http://www.kremlin.ru/acts/bank/41460/page/1 [Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288451</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288451"/>
		<updated>2021-12-13T18:53:15Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Угрозы Информационной Безопасности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 [Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 [Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 [Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 [Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=493175 [Ковалев, Д. В. Информационная безопасность : учебное пособие : [16+] / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.]&lt;br /&gt;
&lt;br /&gt;
http://www.kremlin.ru/acts/bank/41460/page/1 [Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288427</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288427"/>
		<updated>2021-12-13T18:39:24Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 [Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 [Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 [Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 [Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=493175 [Ковалев, Д. В. Информационная безопасность : учебное пособие : [16+] / Д. В. Ковалев, Е. А. Богданова ; Южный федеральный университет. – Ростов-на-Дону : Южный федеральный университет, 2016. – 74 с.]&lt;br /&gt;
&lt;br /&gt;
http://www.kremlin.ru/acts/bank/41460/page/1 [Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288422</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288422"/>
		<updated>2021-12-13T18:36:20Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 [Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : 16+ / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 [Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 [Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 [Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
http://www.kremlin.ru/acts/bank/41460/page/1 [Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288421</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288421"/>
		<updated>2021-12-13T18:35:26Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 [Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : [16+] / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 [Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 [Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 [Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
http://www.kremlin.ru/acts/bank/41460/page/1 [Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288418</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288418"/>
		<updated>2021-12-13T18:32:57Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 [Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : [16+] / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 [Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 [Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288417</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288417"/>
		<updated>2021-12-13T18:31:36Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : [16+] / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : 16+ / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288415</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288415"/>
		<updated>2021-12-13T18:29:58Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|600px|thumb|left|]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Моргунов, А. В. Информационная безопасность : учебно-методическое пособие : [16+] / А. В. Моргунов ; Новосибирский государственный технический университет. – Новосибирск : Новосибирский государственный технический университет, 2019. – 83 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность / ред. О. Рытенкова. – Москва : ГРОТЕК, 2014. – № 3. – 68 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=428605 Артемов, А. В. Информационная безопасность: курс лекций / А. В. Артемов ; Межрегиональная академия безопасности и выживания. – Орел : Межрегиональная академия безопасности и выживания, 2014. – 257 с.]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=577701 Брюхомицкий, Ю. А. Искусственные иммунные системы в информационной безопасности : учебное пособие : [16+] / Ю. А. Брюхомицкий ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Южный федеральный университет, 2019. – 148 с.]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288406</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288406"/>
		<updated>2021-12-13T18:13:01Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
[[Файл:Вс764шсщ.jpeg|right]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288385</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288385"/>
		<updated>2021-12-13T18:03:54Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
[[Файл:Sd5BZu1z8DQ.jpg ]]&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288356</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288356"/>
		<updated>2021-12-13T17:21:16Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно-технические и экономические.&lt;br /&gt;
&lt;br /&gt;
К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.&lt;br /&gt;
&lt;br /&gt;
''' Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются: '''&lt;br /&gt;
&lt;br /&gt;
- Создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;&lt;br /&gt;
&lt;br /&gt;
- Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;&lt;br /&gt;
&lt;br /&gt;
- Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи;&lt;br /&gt;
&lt;br /&gt;
- Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;&lt;br /&gt;
&lt;br /&gt;
- Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
- Контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности Российской Федерации;&lt;br /&gt;
&lt;br /&gt;
- Формирование системы мониторинга показателей и характеристик информационной безопасности Российской Федерации в наиболее важных сферах жизни и деятельности общества и государства.&lt;br /&gt;
&lt;br /&gt;
''' Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя: '''&lt;br /&gt;
&lt;br /&gt;
- Разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;&lt;br /&gt;
&lt;br /&gt;
- Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288331</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288331"/>
		<updated>2021-12-13T17:07:30Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;; margin-left: auto;margin-right: auto&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288330</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288330"/>
		<updated>2021-12-13T17:06:57Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288323</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288323"/>
		<updated>2021-12-13T16:56:18Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFA07A; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288320</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288320"/>
		<updated>2021-12-13T16:54:09Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFD700; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288319</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288319"/>
		<updated>2021-12-13T16:52:39Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FF8C00; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FF8C00; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FF8C00; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FF8C00; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288317</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288317"/>
		<updated>2021-12-13T16:51:42Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #FFFACD; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288312</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288312"/>
		<updated>2021-12-13T16:48:51Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #e6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288309</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288309"/>
		<updated>2021-12-13T16:47:20Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #e6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288291</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=288291"/>
		<updated>2021-12-13T16:25:40Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: /* Полезные ресурсы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
[[Файл:Gi35qa82-p.jpeg ]]&lt;br /&gt;
[[Файл:V863oc863lo8.jpeg ]]&lt;br /&gt;
[[Файл:86velo87xlo.jpeg ]]&lt;br /&gt;
[[Файл:Klucyx3lzu63.jpeg ]]&lt;br /&gt;
[[Файл:6xk3w76z.jpeg ]]&lt;br /&gt;
[[Файл:Lvy ew86co38.jpeg ]]&lt;br /&gt;
[[Файл:8icle348x7p4.jpeg ]]&lt;br /&gt;
[[Файл:Uyceolk76p.jpeg ]]&lt;br /&gt;
[[Файл:;.jpeg ]]&lt;br /&gt;
[[Файл:KubtliuZ.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:Oiay;otiby-w.jpeg ]]&lt;br /&gt;
[[Файл:O7w;zb.jpeg ]]&lt;br /&gt;
[[Файл:Nc89iotaop.jpeg ]]&lt;br /&gt;
[[Файл:Cajysl.jpeg ]]&lt;br /&gt;
&lt;br /&gt;
==Правила по обеспечению личной безопасности в интернете==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность  Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
[http://www.kremlin.ru/acts/bank/41460/page/1 Доктрина Информационной Безопасности Российской Федерации]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:2BTeScAtmdo.jpg&amp;diff=287443</id>
		<title>Файл:2BTeScAtmdo.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:2BTeScAtmdo.jpg&amp;diff=287443"/>
		<updated>2021-12-08T06:58:25Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=287442</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=287442"/>
		<updated>2021-12-08T06:57:45Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
== Доктрина информационной безопасности Российской Федерации ==&lt;br /&gt;
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''&lt;br /&gt;
&lt;br /&gt;
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''&lt;br /&gt;
[[Файл:dib.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''&lt;br /&gt;
&lt;br /&gt;
а) национальные интересы Российской Федерации в информационной&lt;br /&gt;
сфере - объективно значимые потребности личности, общества и государства в&lt;br /&gt;
обеспечении их защищенности и устойчивого развития в части,&lt;br /&gt;
касающейся информационной сферы;&lt;br /&gt;
&lt;br /&gt;
б) угроза информационной безопасности Российской Федерации - совокупность действий и факторов,&lt;br /&gt;
создающих опасность нанесения ущерба национальным интересам в информационной сфере;&lt;br /&gt;
&lt;br /&gt;
в) информационная безопасность Российской Федерации - состояние защищенности личности,&lt;br /&gt;
общества и государства от внутренних и внешних информационных&lt;br /&gt;
угроз, при котором обеспечиваются реализация конституционных прав и&lt;br /&gt;
свобод человека и гражданина, достойные качество и уровень жизни&lt;br /&gt;
граждан, суверенитет, территориальная  целостность и устойчивое&lt;br /&gt;
социально-экономическое развитие Российской  Федерации, оборона и&lt;br /&gt;
безопасность государства;&lt;br /&gt;
&lt;br /&gt;
г) обеспечение информационной безопасности - осуществление&lt;br /&gt;
взаимоувязанных правовых, организационных, оперативно-разыскных,&lt;br /&gt;
разведывательных, контрразведывательных, научно-технических,&lt;br /&gt;
информационно-аналитических, кадровых, экономических и иных мер по&lt;br /&gt;
прогнозированию, обнаружению, сдерживанию, предотвращению,&lt;br /&gt;
отражению информационных угроз и ликвидации последствий их&lt;br /&gt;
проявления;&lt;br /&gt;
&lt;br /&gt;
д) силы обеспечения информационной безопасности -&lt;br /&gt;
государственные органы, а также подразделения и должностные лица&lt;br /&gt;
государственных органов, органов местного самоуправления   и&lt;br /&gt;
организаций, уполномоченные на решение в соответствии с законодательством  Российской  Федерации задач по обеспечению&lt;br /&gt;
информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
е) средства обеспечения информационной безопасности -&lt;br /&gt;
правовые, организационные, технические и другие средства,&lt;br /&gt;
используемые силами обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
ж) система обеспечения информационной безопасности -&lt;br /&gt;
совокупность сил обеспечения информационной безопасности,&lt;br /&gt;
осуществляющих скоординированную и спланированную деятельность, и&lt;br /&gt;
используемых ими средств обеспечения информационной безопасности;&lt;br /&gt;
&lt;br /&gt;
з) информационная инфраструктура Российской Федерации - совокупность объектов&lt;br /&gt;
информатизации, информационных систем, сайтов в сети &amp;quot;Интернет&amp;quot; и&lt;br /&gt;
сетей связи, расположенных на территории  Российской Федерации, а&lt;br /&gt;
также на территориях, находящихся под юрисдикцией Российской&lt;br /&gt;
Федерации или используемых на основании международных договоров&lt;br /&gt;
Российской Федерации.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==Классификация угроз==&lt;br /&gt;
&lt;br /&gt;
[[Файл: Ментальная карта.png|461 552px|center|[https://mm.tt/2117528620?t=XwwSH6gvUt Ментальная карта-классификация угроз]]]&lt;br /&gt;
&lt;br /&gt;
==Виды хакерских атак==&lt;br /&gt;
'''''Хакерская атака''''' - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. Изначально причиной атак послужил ряд ограничений, присущих протоколу TCP/IP. В ранних версиях протокола IP отсутствовали требования безопасности, которые появились только спустя несколько лет. Но только с бурным развитием интернет-коммерции проблема стала актуальной, и пришлось в сжатые сроки внедрять стандарты безопасности.&lt;br /&gt;
&lt;br /&gt;
=== Mailbombing (SMTP) ===&lt;br /&gt;
&lt;br /&gt;
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.&lt;br /&gt;
&lt;br /&gt;
=== Переполнение буфера ===&lt;br /&gt;
&lt;br /&gt;
Пожалуй, один из самых распространённых типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.&lt;br /&gt;
&lt;br /&gt;
=== Вирусы, троянские программы, почтовые черви, снифферы, руткиты и другие специальные программы ===&lt;br /&gt;
&lt;br /&gt;
Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.&lt;br /&gt;
&lt;br /&gt;
=== Сетевая разведка ===&lt;br /&gt;
&lt;br /&gt;
В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.&lt;br /&gt;
&lt;br /&gt;
В ходе такой разведки злоумышленник может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей.&lt;br /&gt;
&lt;br /&gt;
=== Сниффинг пакетов ===&lt;br /&gt;
&lt;br /&gt;
Также довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.&lt;br /&gt;
&lt;br /&gt;
=== IP-спуфинг ===&lt;br /&gt;
&lt;br /&gt;
Тоже распространённый вид атаки в недостаточно защищённых сетях, когда злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений.&lt;br /&gt;
&lt;br /&gt;
=== Man-in-the-Middle ===&lt;br /&gt;
&lt;br /&gt;
Вид атаки, когда злоумышленник перехватывает канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа на таком уровне, злоумышленник может модифицировать информацию нужным ему образом, чтобы достичь своих целей. Цель такой атаки — незаконное получение, кража или фальсифицирование передаваемой информации, или же получение несанкционированного доступа к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации.&lt;br /&gt;
&lt;br /&gt;
=== Инъекция кода ===&lt;br /&gt;
&lt;br /&gt;
''Семейство атак, объединённых одним общим принципом — в результате атаки данные выполняются как код.''&lt;br /&gt;
&lt;br /&gt;
'''SQL-инъекция''' — атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные. Очень часто такой вид атаки можно наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.&lt;br /&gt;
&lt;br /&gt;
'''PHP-инъекция''' — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный злонамеренный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд. Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения.&lt;br /&gt;
&lt;br /&gt;
'''Межсайтовый скриптинг или XSS''' (аббр. от англ.  Cross Site Scripting, не путать с CSS (Cascade Style Sheet)) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript.&lt;br /&gt;
&lt;br /&gt;
'''XPath-инъекция''' — вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных.&lt;br /&gt;
&lt;br /&gt;
'''Автозалив''' — веб-инъекция, действующая по принципу троянских программ, основная цель которой заключается во внедрении в аккаунт пользователя в платежной системе, незаметной подмене данных транзакции путём модификации HTML-кода, и переводе средств пользователя на счёт злоумышленника.&lt;br /&gt;
&lt;br /&gt;
=== Социальная инженерия ===&lt;br /&gt;
&lt;br /&gt;
'''Социальная инженерия''' (от англ. social engineering) — использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона или почтовой переписки. Таким образом обычно получается самая разнообразная информация. В ходе такой атаки злоумышленник устанавливает контакт с жертвой, и, вводя её в заблуждение либо войдя в доверие, пытается получить необходимые сведения, которые сложно получить другим путём, либо другие пути являются более рискованными.&lt;br /&gt;
&lt;br /&gt;
=== DOS ===&lt;br /&gt;
&lt;br /&gt;
'''DoS''' (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.&lt;br /&gt;
&lt;br /&gt;
'''DDoS''' (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.&lt;br /&gt;
&lt;br /&gt;
Любая атака представляет собой не что иное, как попытку использовать несовершенство системы безопасности жертвы либо для получения информации, либо для нанесения вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом.&lt;br /&gt;
&lt;br /&gt;
==Результаты анкетирования==&lt;br /&gt;
&lt;br /&gt;
[[Файл:2BTeScAtmdo.jpg|200px|thumb|right|]]&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность = Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=286533</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=286533"/>
		<updated>2021-12-01T07:13:39Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
#[[Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[Участник: Лебедев Никита | Лебедев Никита ]]&lt;br /&gt;
#[[Участник:  Евгений Тюрин | Тюрин Евгений]]&lt;br /&gt;
#[[Участник: Sinyaginiv| Синягин Илья]]&lt;br /&gt;
#[[Участник: Виктор Стаценко | Стаценко Виктор]]&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
Информационная безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
Как обеспечить свою информационную безопасность?&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться &amp;quot;вногу со временем&amp;quot;. Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет, как обеспечить информационную безопасность общества и личности&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=576726 Информационная безопасность: учебно-методическое пособие]&lt;br /&gt;
[https://biblioclub.ru/index.php?page=book_view_red&amp;amp;book_id=238446 Информационная безопасность = Information Security: журнал. 2014. № 3]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
[[Учебный проект На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=286524</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=286524"/>
		<updated>2021-12-01T07:07:10Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/NjY1ODA1NC80NjE2MDkxLzg5MDU3NGJjOWFkZDMzMmU2ZjJmNTFhZDU3YzdjODg1@X Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/boizissen/37ifqkavn9mnpg95 Наша Онлайн-Доска]&lt;br /&gt;
&lt;br /&gt;
[https://mm.tt/2071278837 Моя информационно-образовательная среда]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sinyaginilyafirstsite/%D1%81%D0%B8%D0%BD%D1%8F%D0%B3%D0%B8%D0%BD-%D0%B8%D0%BB%D1%8C%D1%8F-%D0%B8%D1%81%D1%82-21 Индивидуальный проект по созданию Google Сайта]&lt;br /&gt;
&lt;br /&gt;
[https://wiki.mininuniver.ru/index.php/%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1 Проект На пути к информационному обществу]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=286458</id>
		<title>Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/%D0%98%D0%A1%D0%A2-21-1&amp;diff=286458"/>
		<updated>2021-12-01T06:27:46Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: Новая страница: «{{subst: Шаблон:Вики-статья студента}}»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
==Авторы и участники проекта==&lt;br /&gt;
&lt;br /&gt;
==Тема исследования группы==&lt;br /&gt;
&lt;br /&gt;
== Проблемный вопрос (вопрос для исследования)==&lt;br /&gt;
&lt;br /&gt;
== Гипотеза исследования ==&lt;br /&gt;
&lt;br /&gt;
==Цели исследования==&lt;br /&gt;
&lt;br /&gt;
==Результаты проведённого исследования==&lt;br /&gt;
&lt;br /&gt;
==Вывод==&lt;br /&gt;
&lt;br /&gt;
==Полезные ресурсы==&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-21-1&amp;diff=286455</id>
		<title>Учебный проект На пути к информационному обществу/ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B5%D0%B1%D0%BD%D1%8B%D0%B9_%D0%BF%D1%80%D0%BE%D0%B5%D0%BA%D1%82_%D0%9D%D0%B0_%D0%BF%D1%83%D1%82%D0%B8_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%BC%D1%83_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83/%D0%98%D0%A1%D0%A2-21-1&amp;diff=286455"/>
		<updated>2021-12-01T06:26:40Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: /* Продукты проектной деятельности студентов */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #e6e6fa; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
{|border=0 style=&amp;quot;width: 50%&amp;quot; align=&amp;quot;right&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|«''Почему человечество с развитием техники, получив власть над природой, не стало счастливее и радостнее? Почему наше истинное «Я» не чувствует себя в результате всех триумфов цивилизации, богаче, легче, свободней?''»&amp;lt;br&amp;gt;&amp;lt;p align=right&amp;gt;'''Зигмунд Фрейд'''&amp;lt;/p&amp;gt;&lt;br /&gt;
|[[Изображение:Эмблема На пути.jpg|200px|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Авторы проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
#'''''[[Участник:Круподерова Елена Петровна|Круподерова Елена Петровна]]'''''&lt;br /&gt;
#'''''[[Участник:Круподерова Климентина|Круподерова Климентина Руслановна]]'''''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Дисциплина, курс ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
'''Информатика (в рамках модуля &amp;quot;Информационные технологии&amp;quot;), 1 курс''' &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Краткая аннотация проекта ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
Проект проводится при изучении темы &amp;quot;Информационное общество&amp;quot;. Рассматриваются следующие вопросы: &lt;br /&gt;
*Понятие информационного общества. Признаки информационного общества.&lt;br /&gt;
*Основные тенденции развития информационного общества&lt;br /&gt;
*Особенности формирования информационного общества в России&lt;br /&gt;
*Опасности информационного общества&lt;br /&gt;
*Информационная безопасность общества и личности&lt;br /&gt;
*Информационные ресурсы &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Вопросы, направляющие проект ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
===''Основополагающий вопрос''===&lt;br /&gt;
'''Как прогресс меняет нашу жизнь?'''&lt;br /&gt;
&lt;br /&gt;
===''Проблемные вопросы''===&lt;br /&gt;
*В чем заключается информационный кризис общества? Каковы пути его преодоления? &lt;br /&gt;
*Что такое «информационная культура»? Как она соотносится с общечеловеческой культурой? &lt;br /&gt;
*Каковы положительные и негативные последствия информатизации? &lt;br /&gt;
*Каковы перспективы вхождения России в информационное общество? &lt;br /&gt;
*Каков уровень информационных услуг в вашем социуме?&lt;br /&gt;
*Каковы проявления информационного неравенства? &lt;br /&gt;
*Зачем нужны законодательные акты в информационной сфере? &lt;br /&gt;
*Как обеспечить информационную безопасность личности? &lt;br /&gt;
*В чем причины информационных войн?&lt;br /&gt;
*Какие информационные ресурсы нам нужны?&lt;br /&gt;
&lt;br /&gt;
===''Учебные вопросы''===&lt;br /&gt;
*Какие информационные революции были в истории человечества?&lt;br /&gt;
*Что такое информационное общество?&lt;br /&gt;
*Какими характеристиками обладает информационное общество?&lt;br /&gt;
*Как изменяется содержание жизни и деятельности людей в процессе перехода от индустриального к информационному обществу?&lt;br /&gt;
*Каковы особенности формирования информационного общества в России?&lt;br /&gt;
*Каковы положительные и негативные последствия информатизации общества?&lt;br /&gt;
*Что такое информационная культура?&lt;br /&gt;
*Какие юридические и этические нормы и правила нужно соблюдать в информационном обществе?&lt;br /&gt;
*Что такое информационная безопасность?&lt;br /&gt;
*Каковы основные источники информационных угроз?&lt;br /&gt;
*Какие существуют программные и аппаратные средства защиты информации?&lt;br /&gt;
*Как классифицируются информационные ресурсы?&lt;br /&gt;
*Каковы основные национальные информационные ресурсы России?&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Ключевые слова ==&lt;br /&gt;
Информационное общество. Информационные революции. Информационные ресурсы. Информационный кризис. Информационная безопасность. Информационное неравенство. Правовая охрана программ и данных. Информационная культура. Безопасное и этичное поведение в информационном пространстве.&lt;br /&gt;
&lt;br /&gt;
== Примерные темы исследовательских работ ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[https://docs.google.com/document/d/1iVv2QwHuNU4nNVE3AIPAR9NzVZZc-x9Vlt-YxGCqHSA/edit?usp=sharing Задания для работы в группах ]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Продукты проектной деятельности студентов ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[Результаты исследований группы Опасности информационного общества На пути к информационному обществу/ИСТ-21-1]] &lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Особенности формирования информационного общества в России На пути к информационному обществу/ИСТ-21-1]] &lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Информационные ресурсы На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Информационная культура На пути к информационному обществу/ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Основные тенденции развития информационного общества/ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[[Результаты исследований группы Информационная безопасность общества и личности/ИСТ-21-1]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Критерии оценивания работы групп в проекте ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1q3ZW0g0vLNTupE2tWgkG2lwWGkG_Vo-AIWYFRl3xYtk/edit?usp=sharing Критерии оценивания]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Материалы по сопровождению и поддержке проектной деятельности ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
&lt;br /&gt;
*[[Шаблон:Вики-статья студента|Шаблон для оформления вики-статьи студентов]]&lt;br /&gt;
&lt;br /&gt;
*[http://ru.wikibooks.org/wiki/Вики Учебник по вики]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Полезные ресурсы ==&lt;br /&gt;
{|cellpadding=&amp;quot;10&amp;quot; cellspacing=&amp;quot;5&amp;quot; style=&amp;quot;width: 100%; background-color: inherit; margin-left: auto;margin-right: auto&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 50%; background-color: #D8BFD8; border: 1px solid #000000;vertical-align: top&amp;quot; colspan=&amp;quot;1&amp;quot;; rowspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
*[http://www.fid.ru/ Фонд развития Интернета]&lt;br /&gt;
*[http://www.intuit.ru/department/security/secbasics/ Учебный курс Основы информационной безопасности]&lt;br /&gt;
*[http://www.fstec.ru/_docs/doc_1_2_004.htm Федеральный закон «Об информации, информационных технологиях и о защите информации»]&lt;br /&gt;
* [http://catalogr.ru/ Каталог Русских Веб 2.0 ресурсов и сервисов]&lt;br /&gt;
* [http://www.abazzy.com/ Каталог Web 2.0 проектов на русском языке]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Другие документы ==&lt;br /&gt;
&lt;br /&gt;
[[Категория:Проекты]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=284824</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=284824"/>
		<updated>2021-11-09T09:08:04Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/NjY1ODA1NC80NjE2MDkxLzg5MDU3NGJjOWFkZDMzMmU2ZjJmNTFhZDU3YzdjODg1@X Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/boizissen/37ifqkavn9mnpg95 Наша Онлайн-Доска]&lt;br /&gt;
&lt;br /&gt;
[https://mm.tt/2071278837 Моя информационно-образовательная среда]&lt;br /&gt;
&lt;br /&gt;
[https://sites.google.com/view/sinyaginilyafirstsite/%D1%81%D0%B8%D0%BD%D1%8F%D0%B3%D0%B8%D0%BD-%D0%B8%D0%BB%D1%8C%D1%8F-%D0%B8%D1%81%D1%82-21 Индивидуальный проект по созданию Google Сайта]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=284626</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=284626"/>
		<updated>2021-10-28T07:37:48Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/NjY1ODA1NC80NjE2MDkxLzg5MDU3NGJjOWFkZDMzMmU2ZjJmNTFhZDU3YzdjODg1@X Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/boizissen/37ifqkavn9mnpg95 Наша Онлайн-Доска]&lt;br /&gt;
&lt;br /&gt;
[https://mm.tt/2071278837 Моя информационно-образовательная среда]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282649</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282649"/>
		<updated>2021-10-01T11:41:39Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/NjY1ODA1NC80NjE2MDkxLzg5MDU3NGJjOWFkZDMzMmU2ZjJmNTFhZDU3YzdjODg1@X Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/boizissen/37ifqkavn9mnpg95 Наша Онлайн-Доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282647</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282647"/>
		<updated>2021-10-01T11:40:22Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/02808611212811606 Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[https://padlet.com/boizissen/37ifqkavn9mnpg95 Наша Онлайн-Доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282646</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282646"/>
		<updated>2021-10-01T11:39:50Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/02808611212811606 Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[ Наша Онлайн-Доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282639</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282639"/>
		<updated>2021-10-01T11:35:23Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/02808611212811606 Кластер: Интернет Технологии и Веб Технологии]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282635</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282635"/>
		<updated>2021-10-01T11:33:21Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/02808611212811606 Интернет Технологии]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282632</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282632"/>
		<updated>2021-10-01T11:31:49Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[https://bubbl.us/02808611212811606 Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282603</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282603"/>
		<updated>2021-10-01T11:16:28Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1bsxMDQU9NrYMY1gqGoqovZ9DqgA-lrAdkunvmqEYrQE/edit?usp=sharing Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282571</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282571"/>
		<updated>2021-10-01T10:51:58Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/forms/d/1ClrDV1d1N8UiFPwWQQ3UkRxEDjTmr4eGS0lrhMfBZh8/edit Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282528</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282528"/>
		<updated>2021-10-01T10:30:44Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/drawings/d/1qwO7PPQYqaOtzmq5uHwE2B6NAeERNB2SHINwVmvh7f0/edit Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282515</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282515"/>
		<updated>2021-10-01T10:25:21Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:''' Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282486</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282486"/>
		<updated>2021-10-01T10:19:25Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:'''Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/1gvH61nefwKYxAVADhhz-ZQ86kOaDZ971-4_yhD1QHhc/edit Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282482</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282482"/>
		<updated>2021-10-01T10:17:25Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:'''Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/document/d/102TPQ-GUPL3-_L5v01MhwGetJvxUBg8-7OYvDdpLYeg/edit Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[ Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282462</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282462"/>
		<updated>2021-10-01T10:05:33Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:'''Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/presentation/d/1o6d5tpiS8lkSll4KX7blw1PANLpwmENH-8DWhpGs33w/edit#slide=id.geff78a1245_0_25 Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[ Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[ Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282455</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282455"/>
		<updated>2021-10-01T10:04:07Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:'''Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[ Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[https://docs.google.com/spreadsheets/d/1yrPuAMnThSCH-PeuHO-iVTW4JFgiQz_6_mRL_KiLom4/edit#gid=0 Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[ Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[ Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282390</id>
		<title>Группа ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282390"/>
		<updated>2021-10-01T09:39:10Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Абуев_Абубакар|Абуев Абубакар]]&lt;br /&gt;
#[[Участник:Валеев Константин|Константин Валеев]]&lt;br /&gt;
#[[Участник:Даниил Брунов|Брунов Даниил]]&lt;br /&gt;
#[[Участник:Березина Екатерина|Березина Екатерина]]&lt;br /&gt;
#[[Участник:Быстров Игорь|Быстров Игорь]]&lt;br /&gt;
#[[Участник:Гусев Дмитрий|Гусев Дмитрий]]&lt;br /&gt;
#[[ Участник:Татьяна Грачева | Грачева Татьяна]]&lt;br /&gt;
#[[ Участник:Голикова Лолита | Голикова Лолита]]&lt;br /&gt;
#[[ Участник:Никита Васянькин | Васянькин Никита ]]&lt;br /&gt;
#[[ Участник:Глазков Максим | Глазков Максим ]]&lt;br /&gt;
#[[ Участник:Абрамов Александр | Абрамов Александр]]&lt;br /&gt;
#[[ Участник: Сайкина Варвара Сергеевна | Сайкина Варвара Сергеевна ]]&lt;br /&gt;
#[[ Участник: Варнакова Алина | Варнакова Алина ]]&lt;br /&gt;
#[[ Участник: Artemgulyaev | Гуляев Артём ]]&lt;br /&gt;
#[[ Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[ Участник:  Ёлгина Татьяна Владимировна| Ёлгина Татьяна]]&lt;br /&gt;
#[[ Участник:  Кокина Яна| Кокина Яна]]&lt;br /&gt;
#[[ Участник:  Даша Прохорова| Даша Прохорова]]&lt;br /&gt;
#[[ Участник:  Шеронов Никита| Шеронов Никита]]&lt;br /&gt;
#[[ Участник:  Лебедев Никита| Лебедев Никита]]&lt;br /&gt;
#[[ Участник:  Евгений Тюрин| Тюрин Евгений]]&lt;br /&gt;
#[[ Участник:Жаурова Анастасия| Жаурова Анастасия]]&lt;br /&gt;
#[[ Участник:Sinyaginiv|Синягин Илья]]&lt;br /&gt;
#[[ Участник:Клочков Андрей|Клочков Андрей]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282386</id>
		<title>Группа ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282386"/>
		<updated>2021-10-01T09:38:04Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Абуев_Абубакар|Абуев Абубакар]]&lt;br /&gt;
#[[Участник:Валеев Константин|Константин Валеев]]&lt;br /&gt;
#[[Участник:Даниил Брунов|Брунов Даниил]]&lt;br /&gt;
#[[Участник:Березина Екатерина|Березина Екатерина]]&lt;br /&gt;
#[[Участник:Быстров Игорь|Быстров Игорь]]&lt;br /&gt;
#[[Участник:Гусев Дмитрий|Гусев Дмитрий]]&lt;br /&gt;
#[[ Участник:Татьяна Грачева | Грачева Татьяна]]&lt;br /&gt;
#[[ Участник:Голикова Лолита | Голикова Лолита]]&lt;br /&gt;
#[[ Участник:Никита Васянькин | Васянькин Никита ]]&lt;br /&gt;
#[[ Участник:Глазков Максим | Глазков Максим ]]&lt;br /&gt;
#[[ Участник:Абрамов Александр | Абрамов Александр]]&lt;br /&gt;
#[[ Участник: Сайкина Варвара Сергеевна | Сайкина Варвара Сергеевна ]]&lt;br /&gt;
#[[ Участник: Варнакова Алина | Варнакова Алина ]]&lt;br /&gt;
#[[ Участник: Artemgulyaev | Гуляев Артём ]]&lt;br /&gt;
#[[ Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[ Участник:  Ёлгина Татьяна Владимировна| Ёлгина Татьяна]]&lt;br /&gt;
#[[ Участник:  Кокина Яна| Кокина Яна]]&lt;br /&gt;
#[[ Участник:  Даша Прохорова| Даша Прохорова]]&lt;br /&gt;
#[[ Участник:  Шеронов Никита| Шеронов Никита]]&lt;br /&gt;
#[[ Участник:  Лебедев Никита| Лебедев Никита]]&lt;br /&gt;
#[[ Участник:  Евгений Тюрин| Тюрин Евгений]]&lt;br /&gt;
#[[ Участник:Жаурова Анастасия| Жаурова Анастасия]]&lt;br /&gt;
#[[ Участник:Синягин Илья|Sinyaginiv]]&lt;br /&gt;
#[[ Участник:Клочков Андрей|Клочков Андрей]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282385</id>
		<title>Группа ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282385"/>
		<updated>2021-10-01T09:37:33Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Абуев_Абубакар|Абуев Абубакар]]&lt;br /&gt;
#[[Участник:Валеев Константин|Константин Валеев]]&lt;br /&gt;
#[[Участник:Даниил Брунов|Брунов Даниил]]&lt;br /&gt;
#[[Участник:Березина Екатерина|Березина Екатерина]]&lt;br /&gt;
#[[Участник:Быстров Игорь|Быстров Игорь]]&lt;br /&gt;
#[[Участник:Гусев Дмитрий|Гусев Дмитрий]]&lt;br /&gt;
#[[ Участник:Татьяна Грачева | Грачева Татьяна]]&lt;br /&gt;
#[[ Участник:Голикова Лолита | Голикова Лолита]]&lt;br /&gt;
#[[ Участник:Никита Васянькин | Васянькин Никита ]]&lt;br /&gt;
#[[ Участник:Глазков Максим | Глазков Максим ]]&lt;br /&gt;
#[[ Участник:Абрамов Александр | Абрамов Александр]]&lt;br /&gt;
#[[ Участник: Сайкина Варвара Сергеевна | Сайкина Варвара Сергеевна ]]&lt;br /&gt;
#[[ Участник: Варнакова Алина | Варнакова Алина ]]&lt;br /&gt;
#[[ Участник: Artemgulyaev | Гуляев Артём ]]&lt;br /&gt;
#[[ Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[ Участник:  Ёлгина Татьяна Владимировна| Ёлгина Татьяна]]&lt;br /&gt;
#[[ Участник:  Кокина Яна| Кокина Яна]]&lt;br /&gt;
#[[ Участник:  Даша Прохорова| Даша Прохорова]]&lt;br /&gt;
#[[ Участник:  Шеронов Никита| Шеронов Никита]]&lt;br /&gt;
#[[ Участник:  Лебедев Никита| Лебедев Никита]]&lt;br /&gt;
#[[ Участник:  Евгений Тюрин| Тюрин Евгений]]&lt;br /&gt;
#[[ Участник:Жаурова Анастасия| Жаурова Анастасия]]&lt;br /&gt;
#[[ Участник:Синягин Илья| Sinyaginiv]]&lt;br /&gt;
#[[ Участник:Клочков Андрей|Клочков Андрей]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282366</id>
		<title>Группа ИСТ-21-1</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%93%D1%80%D1%83%D0%BF%D0%BF%D0%B0_%D0%98%D0%A1%D0%A2-21-1&amp;diff=282366"/>
		<updated>2021-10-01T09:33:33Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#[[Участник:Абуев_Абубакар|Абуев Абубакар]]&lt;br /&gt;
#[[Участник:Валеев Константин|Константин Валеев]]&lt;br /&gt;
#[[Участник:Даниил Брунов|Брунов Даниил]]&lt;br /&gt;
#[[Участник:Березина Екатерина|Березина Екатерина]]&lt;br /&gt;
#[[Участник:Быстров Игорь|Быстров Игорь]]&lt;br /&gt;
#[[Участник:Гусев Дмитрий|Гусев Дмитрий]]&lt;br /&gt;
#[[ Участник:Татьяна Грачева | Грачева Татьяна]]&lt;br /&gt;
#[[ Участник:Голикова Лолита | Голикова Лолита]]&lt;br /&gt;
#[[ Участник:Никита Васянькин | Васянькин Никита ]]&lt;br /&gt;
#[[ Участник:Глазков Максим | Глазков Максим ]]&lt;br /&gt;
#[[ Участник:Абрамов Александр | Абрамов Александр]]&lt;br /&gt;
#[[ Участник: Сайкина Варвара Сергеевна | Сайкина Варвара Сергеевна ]]&lt;br /&gt;
#[[ Участник: Варнакова Алина | Варнакова Алина ]]&lt;br /&gt;
#[[ Участник: Artemgulyaev | Гуляев Артём ]]&lt;br /&gt;
#[[ Участник: Фрезе Наталья | Фрезе Наталья ]]&lt;br /&gt;
#[[ Участник:  Ёлгина Татьяна Владимировна| Ёлгина Татьяна]]&lt;br /&gt;
#[[ Участник:  Кокина Яна| Кокина Яна]]&lt;br /&gt;
#[[ Участник:  Даша Прохорова| Даша Прохорова]]&lt;br /&gt;
#[[ Участник:  Шеронов Никита| Шеронов Никита]]&lt;br /&gt;
#[[ Участник:  Лебедев Никита| Лебедев Никита]]&lt;br /&gt;
#[[ Участник:  Евгений Тюрин| Тюрин Евгений]]&lt;br /&gt;
#[[ Участник:Жаурова Анастасия| Жаурова Анастасия]]&lt;br /&gt;
#[[ Участник: Синягин Илья| Синягин Илья]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282340</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282340"/>
		<updated>2021-10-01T09:27:55Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:СинягинИлья1.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:'''Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[ Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[ Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[ Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[ Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D0%B8%D0%BD%D1%8F%D0%B3%D0%B8%D0%BD%D0%98%D0%BB%D1%8C%D1%8F1.jpg&amp;diff=282327</id>
		<title>Файл:СинягинИлья1.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%A1%D0%B8%D0%BD%D1%8F%D0%B3%D0%B8%D0%BD%D0%98%D0%BB%D1%8C%D1%8F1.jpg&amp;diff=282327"/>
		<updated>2021-10-01T09:25:29Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282284</id>
		<title>Участник:Sinyaginiv</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Sinyaginiv&amp;diff=282284"/>
		<updated>2021-10-01T09:14:15Z</updated>

		<summary type="html">&lt;p&gt;Sinyaginiv: Новая страница: «400px  '''ФИО:'''Синягин Илья Вадимович  '''Факультет:''' ФЕМиКН  '''Группа:''…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Изображение:Илья.jpg|400px]]&lt;br /&gt;
&lt;br /&gt;
'''ФИО:'''Синягин Илья Вадимович&lt;br /&gt;
&lt;br /&gt;
'''Факультет:''' ФЕМиКН&lt;br /&gt;
&lt;br /&gt;
'''Группа:'''[[Группа ИСТ-21-1| ИСТ-21-1]]&lt;br /&gt;
&lt;br /&gt;
[ Наша совместная презентация]&lt;br /&gt;
&lt;br /&gt;
[ Наш мозговой штурм]&lt;br /&gt;
&lt;br /&gt;
[ Мой гугл документ]&lt;br /&gt;
&lt;br /&gt;
[ Гугл документ напарника]&lt;br /&gt;
&lt;br /&gt;
[ Рисунок]&lt;br /&gt;
&lt;br /&gt;
[ Анкета]&lt;br /&gt;
&lt;br /&gt;
[ Схема Интернет Сервисы]&lt;br /&gt;
&lt;br /&gt;
[ Кластер]&lt;br /&gt;
&lt;br /&gt;
[ Наша онлайн-доска]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Студент]]&lt;/div&gt;</summary>
		<author><name>Sinyaginiv</name></author>
		
	</entry>
</feed>