https://wiki.mininuniver.ru/api.php?action=feedcontributions&user=%D0%9D%D0%B8%D0%BA%D0%BE%D0%BD%D0%BE%D0%B2%D0%B0+%D0%A2%D0%B0%D1%82%D1%8C%D1%8F%D0%BD%D0%B0&feedformat=atomНГПУ им. К.Минина - Вклад участника [ru]2024-03-29T07:16:08ZВклад участникаMediaWiki 1.25.1https://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259429Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:08:31Z<p>Никонова Татьяна: /* Гипотеза исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базы, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта "Рекомендации по решению проблем информационной безопасности" и "Способы защиты компьютера"]]<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259428Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:07:19Z<p>Никонова Татьяна: /* Способы защиты компьютера */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта "Рекомендации по решению проблем информационной безопасности" и "Способы защиты компьютера"]]<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259427Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:04:53Z<p>Никонова Татьяна: /* Способы защиты компьютера */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта Рекомендации по решению проблем информационной безопасности и Способы защиты компьютера]]<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259426Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:04:32Z<p>Никонова Татьяна: /* Способы защиты компьютера */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта Рекомендации по решению проблем информационной безопасности b]]<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259425Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:04:03Z<p>Никонова Татьяна: /* Способы защиты компьютера */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта]]<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259424Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:03:45Z<p>Никонова Татьяна: /* Виды угроз информационной безопасности РФ в доктрине */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259423Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-15T10:02:52Z<p>Никонова Татьяна: /* Виды угроз информационной безопасности РФ в доктрине */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
[[https://www.mindomo.com/ru/mindmap/mind-map-fb89f56de9ae444e923c24163b1d1ce9 Ментальная карта]]<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
==='''Наше анкетирование'''===<br />
#[[Изображение:5FcKh9UZWEk.jpg| 300px]]<br />
#[[Изображение:9FBCLdlQIUw.jpg| 300px]]<br />
#[[Изображение:cE4QeSD7buA.jpg| 300px]]<br />
#[[Изображение:fpAFySI0yBM.jpg| 300px]]<br />
#[[Изображение:fYS2U3gwRQA.jpg| 300px]]<br />
#[[Изображение:1Y2njIzEGvs.jpg| 300px]]<br />
#[[Изображение:rRg2oTGQCws.jpg| 300px]]<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259328Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-13T08:05:11Z<p>Никонова Татьяна: /* Наше анкетирование */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
==='''Наше анкетирование'''===<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационной безопасности общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259327Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-13T08:04:53Z<p>Никонова Татьяна: /* Наше анкетирование */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
==='''Наше анкетирование'''===<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses Анкетирование по Информационная безопасность общества и личности]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259326Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-13T08:03:54Z<p>Никонова Татьяна: /* Наше анкетирование */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
==='''Наше анкетирование'''===<br />
<br />
[[https://docs.google.com/forms/d/1gOleno-jCL80W-4XMSSr9bj4qrPl-JKPFnZmD92MeNM/edit#responses]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259324Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-13T08:01:51Z<p>Никонова Татьяна: /* Способы защиты компьютера */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
==='''Наше анкетирование'''===<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259295Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-13T06:14:47Z<p>Никонова Татьяна: /* История развития информационной безопасности */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/line/335265 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259138Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-12T13:18:40Z<p>Никонова Татьяна: /* Полезные ресурсы */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
#[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
#[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
#[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
#[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
#[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
#[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
#[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
#[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259104Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T17:33:03Z<p>Никонова Татьяна: /* Рекомендации по решению проблем информационной безопасности */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
# Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
# Установка мощного антивируса и серверная защита <br />
# Установка лицензионного антивирусного ПО<br />
# Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
# Создание системы аутентификации и авторизация пользователей <br />
<br />
==='''Способы защиты компьютера'''===<br />
<br />
# Оперативная установка исправлений для программ, работающих в интернете.<br />
# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.<br />
# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.<br />
# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей,чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.<br />
# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным.<br />
<br />
Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избежания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.<br />
<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259103Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T17:31:17Z<p>Никонова Татьяна: /* Рекомендации по решению проблем информационной безопасности */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
#Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
#Установка мощного антивируса и серверная защита <br />
#Установка лицензионного антивирусного ПО<br />
#Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
#Создание системы аутентификации и авторизация пользователей <br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259102Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T17:30:26Z<p>Никонова Татьяна: /* Где поджидает опасность? */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
==='''Рекомендации по решению проблем информационной безопасности'''===<br />
1. Регулярно меняйте пароль для доступа в интернет (около 1 раза в месяц) <br />
2. Установка мощного антивируса и серверная защита <br />
3. Установка лицензионного антивирусного ПО<br />
4. Система контроля событий безопасности, аудит доступа к файлам и папкам <br />
6. Создание системы аутентификации и авторизация пользователей <br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259098Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T17:13:08Z<p>Никонова Татьяна: /* Доктрина служит основой для */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
=='''Где поджидает опасность?'''==<br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
'''Электронная почта'''<br />
<br />
Электронная почта больше чем просто почтовый ящик. Вы используете её для регистрации на большинстве сайтов и сервисов, а значит, получив доступ к почте, злоумышленники смогут взломать и другие ваши аккаунты.<br />
<br />
Никто не отменял и угрозу тайне переписки, хранящимся в диалогах документам. Если это рабочий ящик, то к хакерам может попасть закрытая корпоративная информация. И тогда взломанная электронная почта будет не только вашей проблемой — под угрозой окажется безопасность всей переписки в компании.<br />
<br />
'''Аккаунты в игровых сервисах'''<br />
<br />
Миллионы людей играют в World of Tanks, DOTA 2, Counter Strike: Global Offensive или FIFA, используют Origin, Steam, Xbox Live, PlayStation Network и другие игровые сервисы.<br />
<br />
Пользователи зарабатывают игровой опыт, внутриигровую валюту, покупают за реальные деньги вещи для игрового инвентаря, сами игры. Взломав ваш игровой аккаунт, злоумышленники украдут купленные лицензионные игры, игровой инвентарь и предметы — и получат за них реальные деньги.<br />
<br />
'''Социальные сети и мессенджеры'''<br />
<br />
Социальные сети и мессенджеры — лучшие объекты для мошенников, если они хотят поживиться интимными подробностями вашей жизни. У всех есть скелеты в шкафу, но это не значит, что они должны стать достоянием общественности. Если вы грамотно не защитили свой аккаунт, то беда может случиться когда угодно.<br />
<br />
Для многих переписка в социальных сетях и мессенджерах заменяет электронную почту — они обмениваются фотографиями, документами, другой конфиденциальной информацией.<br />
Цифровая кража смартфона<br />
<br />
У всех современных смартфонов есть основная учётная запись: для iOS это Apple ID, для Android — аккаунт Google. Если злоумышленники получат к ним доступ, ценная информация о вас и вашем смартфоне окажется в их руках.<br />
<br />
В прошлом году стала известна история о мошеннике, который обманным путём получал доступ к Apple ID, блокировал телефон жертвы и требовал денег за разблокировку. Такое часто случается и при покупке смартфонов, когда недобросовестный продавец продаёт вам, по сути, кирпич, которым нельзя пользоваться, не введя пароль к взломанной учётной записи.<br />
Мобильные приложения и игры<br />
<br />
Программы, устанавливаемые из App Store, Google Play или Windows Marketplace, запрашивают доступ к данным: вашим контактам, геопозиции, календарю, платёжным данным. Каждый раз внимательно читайте, к какой информации запрашивает доступ приложение или игра. К примеру, зачем игре-головоломке знать ваше местоположение и для чего конвертеру величин нужен ваш календарь?<br />
Банковские данные<br />
Форма оплаты банковской картой, персональные данные<br />
<br />
'''Банковские карты'''<br />
<br />
Сейчас банковскими картами расплачиваются не только в обычном супермаркете: картой оплачивают коммунальные услуги через интернет-банк и покупки в онлайн-магазинах, с помощью карты бронируют авиабилеты и гостиницы. Но подумайте, где вы оставляете свои данные?<br />
Незащищённая Wi-Fi-точка<br />
<br />
'''Wi-Fi''' — счастье для путешественника и фрилансера. Но злоумышленники пользуются незащищённостью открытых точек и неосторожностью пользователей. Кстати, хакеры подбираются и к запароленным точкам. А там уже дело техники: подключились к Wi-Fi, и всё, что вы делаете на экране и вводите на клавиатуре, видит злоумышленник.<br />
<br />
Важно понимать, какую информацию и кому вы доверяете. Нет проблемы в том, чтобы доверить свою почту компании Google. Но если доступ к этой же почте просит малознакомое приложение, то давать такой доступ опасно не только из-за отсутствия сведений о хорошей репутации сервиса. Злоумышленники могут взломать само приложение и тем самым получить доступ к информации даже без необходимости взламывать ваш Google-аккаунт.<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Slide%D1%80%D1%80%D1%80%D1%80%D1%80%D0%BE3.jpg&diff=259097Файл:Slideррррро3.jpg2020-01-11T17:09:09Z<p>Никонова Татьяна: </p>
<hr />
<div></div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259096Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T17:08:16Z<p>Никонова Татьяна: /* Доктрина служит основой для */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
[[Изображение:Slideррррро3.jpg| 300px]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259095Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T17:05:23Z<p>Никонова Татьяна: /* Доктрина служит основой для */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
[[Файл: https://pptcloud3.ams3.digitaloceanspaces.com/slides/pics/001/773/159/original/Slide3.jpg?1482570518.jpeg]]<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259093Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:58:49Z<p>Никонова Татьяна: /* Виды угроз информационной безопасности РФ в доктрине */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
==='''Методы обеспечения информационной безопасности РФ в доктрине'''===<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
==='''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''===<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==='''Доктрина служит основой для'''===<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259092Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:57:38Z<p>Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
==='''Виды угроз информационной безопасности РФ в доктрине'''=== <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
''''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259091Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:56:31Z<p>Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
''''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259090Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:56:05Z<p>Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
''Методы обеспечения информационной безопасности РФ в доктрине''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259089Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:55:12Z<p>Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
<br />
<br />
'''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259088Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:54:47Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
'''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259087Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:54:19Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
'''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259086Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:52:24Z<p>Никонова Татьяна: /* Доктрина служит основой для */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
'''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
'''Доктрина служит основой для'''<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.<br />
<br />
[[Файл:Ментальная карта. Доктрина.png]]</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259085Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:51:04Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
'''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==Доктрина служит основой для==<br />
<br />
*формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;<br />
*подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;<br />
*разработки целевых программ обеспечения информационной безопасности Российской Федерации.<br />
<br />
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.<br />
<br />
[[Файл:Ментальная карта. Доктрина.png]]</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259083Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:48:58Z<p>Никонова Татьяна: /* Доктрина информационной безопасности Российской Федерации */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
'''Методы обеспечения информационной безопасности РФ в доктрине'''<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259082Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:48:12Z<p>Никонова Татьяна: /* Методы обеспечения информационной безопасности РФ в доктрине */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
''Методы обеспечения информационной безопасности РФ в доктрине''<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259081Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:46:05Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
==Методы обеспечения информационной безопасности РФ в доктрине==<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259080Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:44:43Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
[[https://www.mindomo.com/mindmap/fd877946cddf486399dd02eb2fde0aed Ментальная карта "Информационная безопасность"]] <br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
==Методы обеспечения информационной безопасности РФ в доктрине==<br />
'''Правовые методы'''<br />
*Разработка нормативных правовых актов, регламентирующих отношения в сфере IT<br />
*разработка нормативных методических документов отвечающим по вопросам информационной безопасности РФ<br />
<br />
'''Организационно-технические методы'''<br />
*создание системы информационной безопасности РФ и её совершенствование<br />
*привлечение лиц к ответственности, совершивших преступления в этой сфере<br />
*создание систем и средств для предотвращения несанкционированного доступа к обрабатываемой информации<br />
*выявление средств и устройств, представляющих опасность для нормального функционирования систем - предотвращение перехвата информации с применением средств криптографической защиты как при передаче информации, так и при её хранении<br />
*контроль за выполнением требований по защите информации<br />
*контроль за действиями персонала, имеющих доступ к информации, подготовка кадров в области обеспечения информационной безопасности РФ<br />
*создание системы мониторинга информационной безопасности РФ<br />
<br />
'''Экономические методы'''<br />
*разработка программ обеспечения информационной безопасности и их финансирование<br />
*финансирование работ, связанных с обеспечением информационной безопасности РФ<br />
<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259078Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:22:19Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
=== Информационная безопасность ===<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259077Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:20:55Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt"><br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259076Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:19:19Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259075Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:18:43Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 Лента времени "Этапы развития информационной безопасности"]]<br />
<br />
===<span style="font-size: 14pt">Доктрина информационной безопасности Российской Федерации</span>===<br />
<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #C7F7D7; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
'''Доктрина информационной безопасности Российской Федерации — это система официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.'''<br />
<br />
''Утверждена Указом Президента Российской Федерации от 05.12.2016 г.''<br />
[[ Файл:Doctrin.jpeg|400px|Doctrin|right|]]<br />
<br />
'''Основные понятия Доктрины информационной безопасности Российской Федерации'''<br />
<br />
* национальные интересы Российской Федерации в информационной<br />
сфере - объективно значимые потребности личности, общества и государства в<br />
обеспечении их защищенности и устойчивого развития в части,<br />
касающейся информационной сферы;<br />
<br />
* угроза информационной безопасности Российской Федерации - совокупность действий и факторов,<br />
создающих опасность нанесения ущерба национальным интересам в информационной сфере;<br />
<br />
* информационная безопасность Российской Федерации - состояние защищенности личности,<br />
общества и государства от внутренних и внешних информационных<br />
угроз, при котором обеспечиваются реализация конституционных прав и<br />
свобод человека и гражданина, достойные качество и уровень жизни<br />
граждан, суверенитет, территориальная целостность и устойчивое<br />
социально-экономическое развитие Российской Федерации, оборона и<br />
безопасность государства;<br />
<br />
* обеспечение информационной безопасности - осуществление<br />
взаимоувязанных правовых, организационных, оперативно-розыскных,<br />
разведывательных, контрразведывательных, научно-технических,<br />
информационно-аналитических, кадровых, экономических и иных мер по<br />
прогнозированию, обнаружению, сдерживанию, предотвращению,<br />
отражению информационных угроз и ликвидации последствий их<br />
проявления;<br />
<br />
* силы обеспечения информационной безопасности -<br />
государственные органы, а также подразделения и должностные лица<br />
государственных органов, органов местного самоуправления и<br />
организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению<br />
информационной безопасности;<br />
<br />
* средства обеспечения информационной безопасности -<br />
правовые, организационные, технические и другие средства,<br />
используемые силами обеспечения информационной безопасности;<br />
<br />
* система обеспечения информационной безопасности -<br />
совокупность сил обеспечения информационной безопасности,<br />
осуществляющих скоординированную и спланированную деятельность, и<br />
используемых ими средств обеспечения информационной безопасности;<br />
<br />
* информационная инфраструктура Российской Федерации - совокупность объектов<br />
информатизации, информационных систем, сайтов в сети "Интернет" и<br />
сетей связи, расположенных на территории Российской Федерации, а<br />
также на территориях, находящихся под юрисдикцией Российской<br />
Федерации или используемых на основании международных договоров<br />
Российской Федерации.<br />
<br />
'''Составляющие национальных интересов Российской Федерации в информационной сфере в доктрине'''<br />
<br />
* Обязательное соблюдение конституционных прав и свобод человека в области получения информации и пользования ею.<br />
* Информационное обеспечение государственной политики РФ(доведение до граждан РФ и международной общественности о государственной политике РФ, официальной позиции по значимым событиям в России и в мире) с доступом граждан к открытым государственным ресурсам.<br />
* Развитие современных IT отечественной индустрии (средств информатизации, телекоммуникации и связи). Обеспечение IT внутреннего рынка России и выход на мировые рынки.<br />
* Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.<br />
<br />
'''Виды угроз информационной безопасности РФ в доктрине''' <br />
<br />
* Угрозы, направленные на конституционные права и свободы человека в области информационной деятельности.<br />
* Угрозы информационному обеспечению государственной политики РФ.<br />
* Угроза развитию современных ИТ отечественной индустрии, а также выходу на внутренний и мировой рынок.<br />
* Угрозы безопасности информационных и телекоммуникационных средств и систем.<br />
<br />
<br />
<br />
'''Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:'''<br />
* законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;<br />
* конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;<br />
* соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;<br />
* достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;<br />
* соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации,а также законодательства Российской Федерации.<br />
<br />
<br />
|}<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259073Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:14:55Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
[[https://time.graphics/ru/line/335027 лента времени]]<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259068Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:07:40Z<p>Никонова Татьяна: /* История развития информационной безопасности */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/335027 ])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259067Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T16:05:49Z<p>Никонова Татьяна: /* История развития информационной безопасности */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/335027 лента времени])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259066Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T15:57:35Z<p>Никонова Татьяна: /* Полезные ресурсы */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
[http://padaread.com/?book=39724&pg=1 Гафнер В.В. Информационная безопасность: учеб. пособие / В.В. Гафнер. – Ростов на Дону: Феникс, 2010. С. 324.]<br />
[http://log-in.ru/books/viktor-erohin-d-a-pogonysheva-i-g-stepchenko-bezopasnost-informacionnyh-sistem-uchebnoe-posobie/ Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем: учеб. пособие - М.: Флинта, Наука, 2015. С. 184.]<br />
[http://www.xn--j1al4b.xn--p1ai/svedeniya/medioteka/%D0%98%D0%91/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9%20%D1%83%D1%87%D0%B5%D0%B1%D0%BD%D0%B8%D0%BA%20%D0%98%D0%91.pdf Бирюкова О.В. Информационная безопасность: учеб. пособие. Рязань. 2015. С. 316.]<br />
[http://ieu.cfuv.ru/view-file/2478/%D0%A3%D1%87.%20%D0%BF%D0%BE%D1%81.%20%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC.%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD.%202016.pdf Бойченко О.В., Журавленко Н.И. Информационная безопасность: учеб. пособие. - Симферополь: ИП Бровко А.А., 2016. С. 248.]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259065Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T15:53:58Z<p>Никонова Татьяна: /* Полезные ресурсы */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259064Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T15:51:50Z<p>Никонова Татьяна: /* Полезные ресурсы */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://docs.google.com/forms/d/1viDBZd6vS7hRyU9cd6hn7_aMVJ2clrzxHl-qc49LS_g/edit#responses Анкета "Обеспечение безопасности в интернете"]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259063Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T15:51:29Z<p>Никонова Татьяна: /* Полезные ресурсы */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
[https://time.graphics/ru/ Time graphics - сайт для создания лент времени]<br />
[http://www.mindomo.com Mindomo - сайт для создания интеллектуальных карт]<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #dff2fb; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
[http://kremlin.ru/acts/bank/41460#sel=4:86:g2W,4:100:hAL Доктрина информационной безопасности Российской Федерации]<br />
[https://docs.google.com/forms/d/1viDBZd6vS7hRyU9cd6hn7_aMVJ2clrzxHl-qc49LS_g/edit#responses Анкета "Обеспечение безопасности в интернете"]<br />
[https://ru.wikibooks.org/wiki/Вики Вики-учебник]<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259062Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T15:37:29Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
=== Информационная безопасность ===<br />
<br />
Под '''''информационной безопасностью''''' понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.<br />
<br />
На практике важнейшими являются '''''три аспекта''''' информационной безопасности:<br />
<br />
• ''доступность'' (возможность за разумное время получить требуемую информационную услугу);<br />
<br />
• ''целостность'' (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);<br />
<br />
• ''конфиденциальность'' (защита от несанкционированного прочтения).<br />
<br />
===История развития информационной безопасности===<br />
<br />
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.<br />
<br />
<br />
[[Файл:история_инф_безоп.jpg|500px|thumb|middle| Этапы развития информационной безопасности ([https://time.graphics/line/17334 лента времени])]]<br />
<br />
'''''Этапы развития информационной безопасности:'''''<br />
<br />
• I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. <br />
<br />
• II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. <br />
<br />
• III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. <br />
<br />
• IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). <br />
<br />
• V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. <br />
<br />
• VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. <br />
<br />
• VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения.<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259060Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T15:00:02Z<p>Никонова Татьяна: /* Вывод */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259059Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T14:59:32Z<p>Никонова Татьяна: /* Вывод */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
<br />
==Вывод==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними..</span><br />
<br />
|}<br />
<br />
==Полезные ресурсы==<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259058Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T14:59:08Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
<br />
==Вывод==<br />
<br />
==Полезные ресурсы==<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259057Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T14:58:35Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними..</span><br />
<br />
|}<br />
<br />
==Вывод==<br />
<br />
==Полезные ресурсы==<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьянаhttps://wiki.mininuniver.ru/index.php?title=%D0%A0%D0%B5%D0%B7%D1%83%D0%BB%D1%8C%D1%82%D0%B0%D1%82%D1%8B_%D0%B8%D1%81%D1%81%D0%BB%D0%B5%D0%B4%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B_%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%BE%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%B0_%D0%B8_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8/_%D0%9F%D0%9D%D0%9E-19-2&diff=259055Результаты исследований группы Информационная безопасность общества и личности/ ПНО-19-22020-01-11T14:57:30Z<p>Никонова Татьяна: /* Результаты проведённого исследования */</p>
<hr />
<div><br />
<br />
==''Авторы и участники проекта''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
#[[Участник:Никонова Татьяна|'''Никонова Татьяна''']]<br />
#[[Участник:Chalova Kristina|'''Чалова Кристина''']]<br />
#[[Участник:Ляйсян Измайлова|'''Ляйсян Измайлова''']]<br />
#[[Участник:Dilyara Alimova |'''Диляра Алимова''']]<br />
|}<br />
<br />
==''Тема исследования группы''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Информационная безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Проблемный вопрос (вопрос для исследования)''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Как обеспечить свою информационную безопасность?</span><br />
<br />
|}<br />
<br />
==''Гипотеза исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Мы предполагаем, что обеспечение информационной безопасности отдельного человека зависит от соблюдения конституционных прав и свобод человека в области получения информации и пользования ею. Важно так же совершенствование законодательной базу, которая должна изменяться "в ногу со временем". Другим средством защиты, на наш взгляд, выступает сама личность, ее предусмотрительное отношение к информации, которой она располагает, которую предоставляет, размещает.</span><br />
<br />
|}<br />
<br />
==''Цели исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
<br />
<span style="font-size: 12pt">Выяснить, кому и от кого надо защищаться при информационной деятельности, в том числе в сети Интернет и как обеспечить информационную безопасность общества и личности.</span><br />
<br />
|}<br />
<br />
==''Результаты проведённого исследования''==<br />
{|cellpadding="10" cellspacing="5" style="width: 100%; background-color: inherit; margin-left: auto;margin-right: auto"<br />
| style="width: 50%; background-color: #FFEBCD; border: 1px solid #000000;vertical-align: top" colspan="1"; rowspan="1"|<br />
''В результате проведенных исследований, мы можем сказать, что большинство людей знают, что такое Информационная Безопасность и правила безопасного пользования сети Интернет. Также мы узнали, что информационных угроз становится все больше, поэтому нужно создавать больше методов и программ по борьбе с ними.''<br />
<br />
|}<br />
<br />
==Вывод==<br />
<br />
==Полезные ресурсы==<br />
<br />
== Другие документы ==<br />
<br />
<br />
[[Категория:Проекты]]</div>Никонова Татьяна