<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.mininuniver.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0%3A%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2</id>
	<title>Обсуждение участника:Евгений Медков - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.mininuniver.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0%3A%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2"/>
	<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2&amp;action=history"/>
	<updated>2026-05-13T15:36:19Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.32.0</generator>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2&amp;diff=270856&amp;oldid=prev</id>
		<title>Евгений Медков в 02:46, 16 ноября 2020</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2&amp;diff=270856&amp;oldid=prev"/>
		<updated>2020-11-16T02:46:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ru&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Версия 02:46, 16 ноября 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l63&quot; &gt;Строка 63:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 63:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Технические средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т.д.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Технические средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т.д.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Проведенные опросы==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Проведенные опросы==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Из опрошенных 46 человек, было выяснено, что 5 человек считают, что они полностью защищены, 13 человек знают что они частично защищены и 28 человек что они вообще не защищены.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Из опрошенных 46 человек, было выяснено, что 5 человек считают, что они полностью защищены, 13 человек знают что они частично защищены и 28 человек  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[File:Диа.jpg|&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;thumb&lt;/del&gt;|&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Диаграмма&lt;/del&gt;]]&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;что они вообще не защищены.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;[[File:Диа.jpg|&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;right|250px&lt;/ins&gt;|]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Список используемых интернет литературы и литературы==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Список используемых интернет литературы и литературы==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Е.В. Вострецова - Основы информационной безопасности -https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #222; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Е.В. Вострецова - Основы информационной безопасности -https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Евгений Медков</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2&amp;diff=270855&amp;oldid=prev</id>
		<title>Евгений Медков: /* Учебный проект Информационная безопасность/ИТ-20 */ новая тема</title>
		<link rel="alternate" type="text/html" href="https://wiki.mininuniver.ru/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA%D0%B0:%D0%95%D0%B2%D0%B3%D0%B5%D0%BD%D0%B8%D0%B9_%D0%9C%D0%B5%D0%B4%D0%BA%D0%BE%D0%B2&amp;diff=270855&amp;oldid=prev"/>
		<updated>2020-11-16T02:37:50Z</updated>

		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Учебный проект Информационная безопасность/ИТ-20: &lt;/span&gt; новая тема&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== '''Учебный проект Информационная безопасность/ИТ-20''' ==&lt;br /&gt;
&lt;br /&gt;
;'''''Сделал Медков Евгений Владимирович гр ИТ-20'''''&lt;br /&gt;
'''Информационная безопасность''' - это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации. Другими словами, это набор технологий, стандартов, методов управления, которые необходимы для защиты информационной безопасности.&lt;br /&gt;
'''Цель обеспечения информационной безопасности''' - защитить информационные данные и поддерживающую инфраструктуру от случайного или преднамеренного вмешательства, что может стать причиной потери данных или их несанкционированного изменения.&lt;br /&gt;
==История возникновения и развития==&lt;br /&gt;
Всего предполагается 7 этапов в возникновении и развитии ''информационной безопасности'':&lt;br /&gt;
# Этап. До 1816 года, был характерен использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача ''информационной безопасности'' заключалась в защите важных для человека или общества данных.&lt;br /&gt;
# Этап. Начиная с 1816 года, связан был с развитием и созданием искусственно создаваемых технических средств электро и радиосвязи. На этом этапе началось применение помехоустойчивого кодирования сообщения с последующим декодированием принятого сообщения.&lt;br /&gt;
# Этап. Начинается с 1935 года был связан с появлением радиолокационных и гидроакустических средств. Основным способом ''информационной безопасности'' в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.&lt;br /&gt;
# Этап. Начинается  с 1946 года был связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин. Задачи информационной безопасности решались способами ограничения физического доступа к оборудованию.&lt;br /&gt;
# Этап. Начинается с 1965 года был обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи ''информационной безопасности'' также решались способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.&lt;br /&gt;
# Этап. Начинается с 1973 года был связан с использованием мобильных коммуникационных устройств с широким спектром задач. Угрозы ''Информационной безопасности'' стали гораздо серьёзнее. Для обеспечения ''информационной безопасности'' в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей - хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информация стала важнейшим ресурсом государства, а обеспечение её безопасности была важнейшей составляющей национальной безопасности. Формируется информационное право это новая отрасль международной правовой системы.&lt;br /&gt;
# Этап. Начинается с 1985 года был связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Для решения задач ''информационной безопасности'' на этом этапе необходимо создание макросистемы ''информационной безопасности'' человечества под эгидой ведущих международных форумов.&lt;br /&gt;
==Нормативные документы касающиеся в области информационной безопасности==&lt;br /&gt;
В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся:&lt;br /&gt;
Акты федерального законодательства:&lt;br /&gt;
*Конституция РФ;&lt;br /&gt;
*Указы Президента РФ;&lt;br /&gt;
*Международные договоры РФ;&lt;br /&gt;
*Законы федерального уровня;&lt;br /&gt;
*Нормативные правовые акты субъектов РФ, органов местного самоуправления и т.д;&lt;br /&gt;
*Нормативные правовые акты федеральных министерств и ведомств;&lt;br /&gt;
*Постановления правительства РФ.&lt;br /&gt;
К нормативно-методическим документам можно отнести&lt;br /&gt;
*Методические документы государственных органов России:&lt;br /&gt;
**Приказы ФСБ;&lt;br /&gt;
**Доктрина информационной безопасности РФ;&lt;br /&gt;
**Руководящие документы ФСТЭК;&lt;br /&gt;
*Стандарты информационной безопасности, из которых выделяют:&lt;br /&gt;
**Методические указания;&lt;br /&gt;
**Гос. стандарты РФ;&lt;br /&gt;
**Международные стандарты;&lt;br /&gt;
**Рекомендации по стандартизации.&lt;br /&gt;
==Виды угроз и защита от них==&lt;br /&gt;
'''Основные виды угроз'''&lt;br /&gt;
*Угрозы конфиденциальности - это несанкционированный доступ к данным;&lt;br /&gt;
*Угрозы целостности - это несанкционированная модификация, дополнение или уничтожение данных;&lt;br /&gt;
*Угрозы доступности - это ограничение или блокирование доступа к данным;&lt;br /&gt;
'''Основные источники угроз'''&lt;br /&gt;
#Внутренние:&lt;br /&gt;
*ошибки пользователей и сисадминов;&lt;br /&gt;
*сбои в работе компьютерного оборудования;&lt;br /&gt;
*ошибки в работе ПО;&lt;br /&gt;
*нарушение сотрудниками компании регламентов по работе с информацией.&lt;br /&gt;
#Внешние:&lt;br /&gt;
*Несанкционированный доступ к информации со стороны заинтересованных организаций и отдельных лиц;&lt;br /&gt;
*стихийные бедствия и техногенные катастрофы;&lt;br /&gt;
*компьютерные вирусы и иные вредоносные программы.&lt;br /&gt;
'''Методы и средства защиты информации'''&lt;br /&gt;
*Препятствие – физическое преграждение пути злоумышленнику к защищаемой информации;&lt;br /&gt;
*Управление доступом – регулирование использования информации и доступа к ней за счет системы идентификации пользователей, их опознавания, проверки полномочий и т.д.;&lt;br /&gt;
*Противодействие атакам вредоносных программ (англ. «malware») – предполагает использование внешних накопителей информации только от проверенных источников, антивирусных программ, брандмауэров, регулярное выполнение резервного копирования важных данных и т.д.;&lt;br /&gt;
*Криптография – шифрование и защита информации с помощью специальных алгоритмов;&lt;br /&gt;
*Побуждение – призыв к персоналу не нарушать установленные порядки по работе с информацией, т.к. это противоречит сложившимся моральным и этическим нормам;&lt;br /&gt;
*Регламентация – создание условий по обработке, передаче и хранению информации, в наибольшей степени обеспечивающих ее защиту;&lt;br /&gt;
*Принуждение – установление правил по работе с информацией, нарушение которых карается материальной, административной или даже уголовной ответственностью.&lt;br /&gt;
'''Средства защиты информации'''&lt;br /&gt;
Выделяют следующие типы:&lt;br /&gt;
*Программные средства – программы-шифровальщики данных, антивирусы, брандмауэры, бэкап-системы, системы аутентификации пользователей и т.п.;&lt;br /&gt;
*Смешанные средства – комбинация аппаратных и программных средств;&lt;br /&gt;
*Организационные средства – правила работы, регламенты, законодательные акты в сфере защиты информации, подготовка помещений с компьютерной техникой и прокладка сетевых кабелей с учетом требований по ограничению доступа к информации и пр;&lt;br /&gt;
*Технические средства – сигнализация, решетки на окнах, генераторы помех воспрепятствования передаче данных по радиоканалам, вход в здание или помещение по ключ-карте, электронные ключи и т.д.&lt;br /&gt;
==Проведенные опросы==&lt;br /&gt;
Из опрошенных 46 человек, было выяснено, что 5 человек считают, что они полностью защищены, 13 человек знают что они частично защищены и 28 человек что они вообще не защищены.&lt;br /&gt;
[[File:Диа.jpg|thumb|Диаграмма]]&lt;br /&gt;
==Список используемых интернет литературы и литературы==&lt;br /&gt;
*Е.В. Вострецова - Основы информационной безопасности -https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf&lt;br /&gt;
* История ИБ - https://studwood.ru/1698171/informatika/istoriya_vozniknoveniya_razvitiya_informatsionnoy_bezopasnosti&lt;br /&gt;
*Угрозы в ИБ - http://galyautdinov.ru/post/informacionnaya-bezopasnost&lt;br /&gt;
*Информационная безопасность документы - https://www.msu.ru/info/is/isdocs.php&lt;/div&gt;</summary>
		<author><name>Евгений Медков</name></author>
		
	</entry>
</feed>