Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/up.git

PC 3 năm trước cách đây
mục cha
commit
dcb4f26368
16 tập tin đã thay đổi với 857 bổ sung187 xóa
  1. 0 116
      README.md
  2. BIN
      ОАиП/2021-22/Рейтинг проектов.xls
  3. 59 40
      ПКС/2021-22/Темы курсовых 35 гр.txt
  4. 76 27
      ТЗИ/Bilety_k_ekzamenu_po_PM0.3_v1_1.docx
  5. 414 0
      ТЗИ/Билеты распечатать.docx
  6. 123 0
      ЭАСвЗИ/2021-22/Билеты-ЭАСвЗИ-36гр-2021-22.docx
  7. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/123.jpg
  8. BIN
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/321.jpg
  9. 66 0
      ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md
  10. BIN
      ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/1.jpg
  11. BIN
      ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/2.jpg
  12. 57 0
      ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md
  13. BIN
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpeg
  14. BIN
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.png
  15. 58 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md
  16. 4 4
      ЭАСвЗИ/Лекции/README.md

+ 0 - 116
README.md

@@ -1,39 +1,3 @@
-# 35-37 гр.	
-В игровых мобильных приложениях необходимо предусмотреть возможность получения игровой информации (игровые достижения, игровая валюта, "жизни" и пр.) с внешнего сервера. Также необходима возможность кастомизации внешнего вида игрока: аватар, "оружие", одежда, имя и т.д. и получения этих данных с внешнего сервера.
-
-
-
-
-
-# 2.5.150 Установка и настройка СЗИ от НСД  
-
-## Содержание  
-
-1. Введение
-2. Пункт 1
-3. -//-
-...  
-6. Заключение
-7. Вопросы
-8. Литература
-
-## Введение  
-* одна звезда + пробел *  
-- дефис + пробел  
-*одна звезда *  
-
-
-**две звезды** - в тексте абзаца выделяется важное  
-***три звезды***  
-
-
-
-## Пункт 1  
-
-
-и т.д.
-
-
 внутренняя ссылка  
 [Макаров С., Прекрасный, опасный, кибербезопасный мир. М.: Ростелеком, 2022.- 568 с.](Макаров_С_Прекрасный_опасный_кибербезопасный_мир_2022.pdf), 
 
@@ -44,83 +8,3 @@
 ![*.jpg](Макаров_С_Прекрасный_опасный_кибербезопасный_мир_2022.pdf), 
 
 
-
-
-
-
-
-----------------------------------------------
-
-# 36 гр.									
-
-## Текущие доклады к 01 апреля 2022
-
-2.2.600 Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.  
-3-2-1 - ?, 2N, N+1 - ?
-Носов  
-2.5.1400 Управление грифами конфиденциальности  
-Носов - e-+, доделать про электронные документы  
-
-
-2.5.600 Контроль аппаратной конфигурации компьютера  
-Поправко - , ссылка с Лекций
- 
-
-
-2.5.700 Избирательное разграничение доступа к устройствам (принтерам и сканерам, МФУ)  
-Юркин ---  
-
-2.5.800 Управление доступом и контроль печати конфиденциальной информации. 			
-Грищенко e+  
-
-2.5.900 Правила работы с конфиденциальными ресурсами.			
-Евстратенко ----e-+  
-
-2.5.1100 Настройка регистрации событий  
-https://it-events.com/events/22650  6 апреля 2022 (ср), 19:00 - 21:00 - 2  
-Цуканов --  
-
-
-2.5.130 Управление режимом контроля печати конфиденциальных документов.  
-Савкин ------  
-
-2.5.150 Установка и настройка СЗИ от НСД  
-ScanOVAL  
-Спинков ---e+, таблица "красные"  
-
-Hardening CheckList  
-Абдурахманов - Windows, таблица "синие"  
-
-Калако  
-Описание формата Markdown в формате Markdown, e+-     
-   
-https://rb.ru/news/bug-bounty-white-hackers/   
-В России откроют собственную «охоту за багами»   
-
-
-
-
-## Текущие доклады к 12 апреля 2022
-## Тема 2.5. СЗИ от НСД
-Андрей Одинцов   
-2.5.200 Архитектура и средства управления.  
-
-Илья Грищенко   
-2.5.300 Общие принципы управления.   
-
-
-Кирилл Скопцов  
-2.5.400 Основные механизмы защиты.   
--  
-
-Константин Деев  
-2.5.500 Управление устройствами.   
---  
-
-Семен Савкин  
-2.5.650 Аудит аппаратной конфигурации компьютеров в локальной сети.  
--  
-
-Султан Абдурахманов
-2.5.700 Избирательное разграничение доступа к устройствам.  
-

BIN
ОАиП/2021-22/Рейтинг проектов.xls


+ 59 - 40
ПКС/2021-22/Темы курсовых 35 гр.txt

@@ -1,66 +1,85 @@
-Авраменко Дмитрий Владимирович
-Алгоритмы дополненной реальности
+## �справить
 
-Анищенко Никита Сергеевич
-2D платформер “Полгода” на Unity
+Авраменко Дмитрий Владимирович
+Алгоритмы дополненной реальности
 
-Быков Алексей Валерьевич
-3D казуальная головоломка «Escape Coub»
+Анищенко Никита Сергеевич
+2D платформер “Полгода” на Unity
 
-Быленок Даниил Дмитриевич
-2D мобильный платформер “Total Jump” на Unity
+Быков Алексей Валерьевич
+3D казуальная головоломка «Escape Coub»
 
-Волохо Алина Алексеевна
-Общий чат
+Быленок Даниил Дмитриевич
+2D мобильный платформер “Total Jump” на Unity
 
-Воропаев Роман Александрович
-Мобильная игра с использованием дополненной реальности «Катапульта»
+Волохо Алина Алексеевна
+Общий чат
 
-Дайнеко Владислав Олегович
-2D TopDown шутер "DeathGun 2D"
+Воропаев Роман Александрович
+Мобильная игра с использованием дополненной реальности «Катапульта»
+- 1 стр.
+- введение 
+- стр. 10, 12, + литература
 
-Ефименко Егор Владимирович
-СУБД «Бронирование электронных билетов»
 
-Захаров Владислав Сергеевич
+
+Дайнеко Владислав Олегович
+2D TopDown шутер "DeathGun 2D"
+
+Ефименко Егор Владимирович
+СУБД «Бронирование электронных билетов»
+
+Захаров Владислав Сергеевич
 Entity Framework
 
-Каракулько Даниил Владимирович
-Мобильная игра с использованием дополненной реальности
+Каракулько Даниил Владимирович
+Мобильная игра с использованием дополненной реальности
+- 1 стр., 13 отступы, 16, 17 рис, 
+
+Кривоносов Евгений Александрович
+Фреймворк приложение PASSWORD
+- 1 стр. стр 2 (ошибка), стр 6, 9, 16, 17, 21 (рис), 12 (амплитуда?) 15 (Messange)
+), 23
+
+
 
-Кривоносов Евгений Александрович
-Фреймворк приложение PASSWORD
+Лаврентьев Андрей Андреевич
+�гра «Домино» на C#
+- стр 2, содержание, введение - цели и т.д., 14 рис с маленькой, 15 -//-, 16 -//-, 17 - задачи
 
-Лаврентьев Андрей Андреевич
-Игра «Домино» на C#
 
-Маркин Егор Александрович
-3D раннер на Unity под «Baby go»
 
-Питунов Владимир Викторович
-Мобильное приложение Wordle на английском
+Маркин Егор Александрович
+3D раннер на Unity под «Baby go»
+1 стр., 2 стр, введение, все красные строки, лишний болд убрать
 
-Поздняков Ростислав Александрович
-2D игра-головоломка «Шар» на Unity
+Питунов Владимир Викторович
+Мобильное приложение Wordle на английском
+1 стр., заключение
+Поздняков Ростислав Александрович
+2D игра-головоломка «Шар» на Unity
+- 1 стр., стр. 16, 17, 18, 19 / стр 9, 10, 14 рис, 
 
-Седякин Сергей Вячеславович
-Комплекс развивающих игр "Improve brain"
+Седякин Сергей Вячеславович
+Комплекс развивающих игр "Improve brain"
+- стр 18
 
-Скирда Алексей Дмитриевич
-2D мобильный платформер “Shaolin Monk” на Unity
 
-Терешенко Вячеслав Васильевич
-Квантовые компьютеры
+Скирда Алексей Дмитриевич
+2D мобильный платформер “Shaolin Monk” на Unity
 
-Храмцов Александр Игоревич
-3D шутер на Unity
+Терешенко Вячеслав Васильевич
+Квантовые компьютеры
 
+Храмцов Александр �горевич
+3D шутер на Unity
+содержание, нумерация литературы, нумерация страниц, все рисунки
 
 
-Ефименко Егор Владимирович
-Скирда Алексей Дмитриевич
+Ефименко Егор Владимирович
+Скирда Алексей Дмитриевич
 
-Программа распределенной обработки очень больших текстовых БД
+Программа распределенной обработки очень больших текстовых БД
 
 
 

+ 76 - 27
ТЗИ/Bilety_k_ekzamenu_po_PM0.3_v1_1.docx

@@ -15,8 +15,10 @@
 - определите перечень действий по зачистке кабинета от закладных устройств;
 - предложите перечень мер по организации защиты информации в данном кабинете.
                                        
-
-10.01.2021                                                          Члены комиссии: ___________  Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -37,8 +39,10 @@
 
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
-
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -59,7 +63,10 @@
 
                                        
 
-10.01.2021                                                        Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -70,7 +77,6 @@
 Экзаменационный билет № 
 
 1. Опасные сигналы и их источники.
-
 2. Дан рисунок периметра территории предприятия. 
 - определите демаскирующие признаки данного предприятия;
 - смоделируйте способы несанкционированного доступа на территорию предприятия;
@@ -79,7 +85,10 @@
 - предложите перечень мер по пресечению утечки информации по выявленным каналам.
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -98,8 +107,10 @@
 - определите перечень действий по зачистке кабинета от закладных устройств;
 - предложите перечень мер по организации защиты информации в данном кабинете.
                                        
-
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -118,7 +129,10 @@
 
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -134,7 +148,10 @@
 
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -154,7 +171,10 @@
 - предложите перечень мер по организации защиты информации в данном кабинете.
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -175,8 +195,10 @@
 
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
-
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
 
@@ -196,7 +218,10 @@
 
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -216,7 +241,10 @@
 - предложите перечень мер по пресечению утечки информации по выявленным каналам.
                                        
                                        
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -237,8 +265,10 @@
                                        
 
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
-
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
 
@@ -254,7 +284,10 @@
                                        
 
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -274,7 +307,10 @@
 - предложите перечень мер по пресечению утечки информации по выявленным каналам.
 
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -294,7 +330,10 @@
 - предложите перечень мер по пресечению утечки информации по выявленным каналам.
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -316,8 +355,10 @@
                                        
 
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
-
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
 
@@ -336,8 +377,10 @@
 - предложите перечень мер по организации защиты информации в данном кабинете.
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
-
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
 
@@ -352,7 +395,10 @@
 
                                        
 
-10.01.2021                                                          Члены комиссии: ___________ Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
 Утверждаю
 Директор НППК ___________ (Макаркин Н.И.)
@@ -372,7 +418,10 @@
 - предложите перечень мер по организации защиты информации в данном кабинете.
                                        
 
-10.01.2021                                                          Члены комиссии: ___________  Якушенко П.В. 
+20.04.2022
+Председатель комиссии _____________/Усенко Е.А./
+Члены комиссии: __________________/Якушенко П.В./
+             __________________/Бычков М.Ф./
 
           Билеты к комплексному экзамену 
                             ТЗИ / ИТСФЗОИ

+ 414 - 0
ТЗИ/Билеты распечатать.docx

@@ -0,0 +1,414 @@
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 1
+
+1. Цели, задачи и ресурсы системы защиты информации. Угрозы безопасности информации и меры по их предотвращению.
+
+2. Дан план кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 2
+
+1. Принципы инженерно-технической защиты информации
+
+2. Дан план кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 3
+
+1. Классификация технических каналов утечки информации.
+
+2. Дан план кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 4
+
+1. Опасные сигналы и их источники.
+
+2. Дан рисунок периметра территории предприятия. 
+- определите демаскирующие признаки данного предприятия;
+- смоделируйте способы несанкционированного доступа на территорию предприятия;
+- перечислите технические средства охраны периметра предприятия и дайте им краткую характеристику;
+- определите возможные каналы утечки информации;
+- предложите перечень мер по пресечению утечки информации по выявленным каналам.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 5
+
+1. Побочные преобразования акустических сигналов в электрические сигналы. Средства высокочастотного навязывания.
+
+2. Дана фотография кабинета, в котором будут проводиться переговоры. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 6
+
+1. Утечка информации по цепям электропитания и заземления.
+
+2. Дана фотография кабинета для ведения переговоров. Требуется провести проверку кабинета на наличие радиозакладок и каналов утечки акустической информации.
+- определите возможные каналы утечки акустической информации в кабинете;
+- укажите назначение следующего оборудования: металлодетектор, нелинейный локатор, детектор пустот, сканер электрических полей;
+- определите порядок действий с использованием данного оборудования по зачистке кабинета от закладных устройств.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 7
+
+1. Акустические каналы утечки информации. Предотвращение утечки акустической информации.
+
+2. Дана фотография кабинета главного бухгалтера. Какие явные каналы утечки информации вы можете выявить в данном кабинете. Предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 8
+
+1. Оптические каналы утечки информации. Предотвращение утечки  информации по визуально-оптическому каналу.
+
+2. Дана фотография кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 9
+
+1. Радиоэлектронные каналы утечки информации. Предотвращение утечки информации по радиоэлектронному каналу.
+
+2. Дан план кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 11
+
+1. Вещественные каналы утечки информации. Предотвращение утечки информации по вещественному каналу.
+
+2. Дан план кабинета переговорной. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 10
+
+1. Методы противодействия радиолокационному и гидроакустическому наблюдению.
+
+2. Дан рисунок периметра территории предприятия. 
+- определите демаскирующие признаки данного предприятия;
+- смоделируйте способы несанкционированного доступа на территорию предприятия;
+- перечислите технические средства охраны периметра предприятия и дайте им краткую характеристику;
+- определите возможные каналы утечки информации;
+- предложите перечень мер по пресечению утечки информации по выявленным каналам.
+                                       
+                                       
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 12
+
+1. Основные принципы разведки. Классификация технической разведки.
+
+2. Дана фотография кабинета, в котором будут проводиться переговоры. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+                                       
+
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 13
+
+1. Способы доступа органов добывания к источникам информации. Показатели эффективности добывания информации.
+
+2. Дана план кабинета главного бухгалтера. Какие явные каналы утечки информации вы можете выявить в данном кабинете. Предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 14
+
+1. Классификация методов инженерно-технической защиты информации.
+
+2. Дан рисунок периметра территории предприятия. 
+- определите демаскирующие признаки данного предприятия;
+- смоделируйте способы несанкционированного доступа на территорию предприятия;
+- перечислите технические средства охраны периметра предприятия и дайте им краткую характеристику;
+- определите возможные каналы утечки информации;
+- предложите перечень мер по пресечению утечки информации по выявленным каналам.
+
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 15
+
+1. Радиозакладки как средство шпионажа. Технология зачистки помещения от радиозакладок. Подавление закладных устройств..
+
+2. Дана фотография периметра территории предприятия. 
+- определите демаскирующие признаки данного предприятия;
+- смоделируйте способы несанкционированного доступа на территорию предприятия;
+- перечислите технические средства охраны периметра предприятия и дайте им краткую характеристику;
+- определите возможные каналы утечки информации;
+- предложите перечень мер по пресечению утечки информации по выявленным каналам.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 16
+
+1. Ограждения территории.
+
+2. Дан план кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 17
+
+1. Визуально - оптические каналы утечки информации. Предотвращение утечки  информации по визуально-оптическому каналу.
+
+2. Дана фотография кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 18
+
+1. Акустические каналы утечки информации. Предотвращение утечки акустической информации.
+
+2. Дана фотография кабинета главного бухгалтера. Какие явные каналы утечки информации вы можете выявить в данном кабинете. Предложите перечень мер по организации защиты информации в данном кабинете.
+
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+
+Утверждаю
+Директор НППК ___________ (Макаркин Н.И.)
+
+ГАПОУ Новозыбковский профессионально-педагогический колледж
+Примение инженерно-технических средств обеспечения информационной безопасности
+
+Экзаменационный билет № 19
+
+1. Цели, задачи и ресурсы системы защиты информации. Угрозы безопасности информации и меры по их предотвращению.
+
+2. Дана фотография кабинета директора. 
+- определите возможные источники утечки информации в кабинете;
+- смоделируйте оптический канал утечки информации;
+- смоделируйте акустический канал утечки информации;
+- определите перечень действий по зачистке кабинета от закладных устройств;
+- предложите перечень мер по организации защиты информации в данном кабинете.
+                                       
+
+Председатель комиссии _____________/
+Члены комиссии: __________________/
+             __________________/
+

+ 123 - 0
ЭАСвЗИ/2021-22/Билеты-ЭАСвЗИ-36гр-2021-22.docx

@@ -0,0 +1,123 @@
+                                Билет №1
+1. Понятие  автоматизированной (информационной) системы. Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения
+2. Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
+---------------------------------------------------------------------------------------------------------------------
+                                Билет №2
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
+2. Задачи и функции администрирования автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №3
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
+2. Автоматизация управления сетью.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №4
+1. Критерии классификации угроз. Методы оценки опасности угроз.
+2. Организация администрирования автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №5
+1. Категорирование информационных ресурсов
+2. Административный персонал и работа с пользователями.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №6
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. 
+2. Управление, тестирование и эксплуатация автоматизированных систем
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №7
+1. Идентификация и аутентификация субъектов доступа и объектов доступа. 
+2. Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №8
+1. Управление доступом субъектов доступа к объектам доступа.
+2. Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №9
+1. Механизмы и методы защиты информации  в распределенных автоматизированных системах.
+2. Общие обязанности администратора информационной безопасности автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №10
+1. Архитектура механизмов защиты распределенных автоматизированных систем.
+2. Основные принципы защиты от НСД.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №11
+1. Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.
+2. Основные способы НСД
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №12
+1. Общие требования по защите персональных данных. 
+2. Основные характеристики технических средств защиты от НСД.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №13
+1. Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
+2. Организация работ по защите от НСД.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №14
+1. Порядок выбора мер по обеспечению безопасности персональных данных.
+2. Назначение и основные возможности системы защиты от несанкционированного доступа.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №15
+1. Требования по защите персональных данных, в соответствии с уровнем защищенности.
+2. Основные механизмы защиты.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №16
+1. Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь
+2. Контроль аппаратной конфигурации компьютера.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №17
+1. Механизмы и методы защиты информации  в распределенных автоматизированных системах.
+2. Общие обязанности администратора информационной безопасности автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №18
+1. Требования к АИС: гибкость, надежность, эффективность, безопасность.
+2. Управление доступом и контроль печати конфиденциальной информации.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №19
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные.
+2. Правила работы с конфиденциальными ресурсами.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №20
+1. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
+2. Управление режимом потоков.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №21
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
+2. Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №22
+1. Критерии классификации угроз. Методы оценки опасности угроз.
+2. Основные эксплуатационные документы защищенных автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №23
+1. Банк данных угроз безопасности информации 
+2. Акт ввода в эксплуатацию на автоматизированную систему.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №24
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
+2. Технический паспорт на защищаемую автоматизированную систему.
+---------------------------------------------------------------------------------------------------------------------
+
+                               Билет №25
+1. Идентификация и аутентификация субъектов доступа и объектов доступа. 
+2. Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.
+---------------------------------------------------------------------------------------------------------------------

BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/123.jpg


BIN
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/321.jpg


Những thai đổi đã bị hủy bỏ vì nó quá lớn
+ 66 - 0
ЭАСвЗИ/Лекции/1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md


BIN
ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/1.jpg


BIN
ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/2.jpg


+ 57 - 0
ЭАСвЗИ/Лекции/1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md

@@ -0,0 +1,57 @@
+# Критерии классификации угроз. Методы оценки опасности угроз.
+### Классификация угроз безопасности
+Под угрозой безопасности информации, понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
+
+### Угрозы можно классифицировать по нескольким критериям:
+- поспособу осуществления (случайные/преднамеренные действия природного/техногенного характера);
+- покритерию информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
+- по компонентам КС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
+- по расположению источника угроз (внутри/вне рассматриваемой КС).
+![](1.jpg)
+### Методы оценки опасности угроз:
+- Количественный метод.
+- Качественный метод.
+### Количественный метод:
+Количественная оценка рисков применяется в ситуациях, когда исследуемые угрозы и связанные с ними риски можно сопоставить с конечными количественными значениями, выраженными в деньгах, процентах, времени, человекоресурсах и проч. Метод позволяет получить конкретные значения объектов оценки риска при реализации угроз информационной безопасности.
+При количественном подходе всем элементам оценки рисков присваивают конкретные и реальные количественные значения. Алгоритм получения данных значений должен быть нагляден и понятен. Объектом оценки может являться ценность актива в денежном выражении, вероятность реализации угрозы, ущерб от реализации угрозы, стоимость защитных мер и прочее.
+### Чтобы провести количественную оценку рисков нужно:
+1.  Определить ценность информационных активов в денежном выражении. 
+
+2. Оценить в количественном выражении потенциальный ущерб от реализации каждой угрозы в отношении каждого информационного актива.
+Следует получить ответы на вопросы «Какую часть от стоимости актива составит ущерб от реализации каждой угрозы?», «Какова стоимость ущерба в денежном выражении от единичного инцидента при реализации данной угрозы к данному активу?».
+
+3. Определить вероятность реализации каждой из угроз ИБ.
+Для этого можно использовать статистические данные, опросы сотрудников и заинтересованных лиц. В процессе определения вероятности рассчитать частоту возникновения инцидентов, связанных с реализацией рассматриваемой угрозы ИБ за контрольный период (например, за один год).
+
+4. Определить общий потенциальный ущерб от каждой угрозы в отношении каждого актива за контрольный период (за один год).
+Значение рассчитывается путем умножения разового ущерба от реализации угрозы на частоту реализации угрозы.
+
+5. Провести анализ полученных данных по ущербу для каждой угрозы.
+По каждой угрозе необходимо принять решение: принять риск, снизить риск либо перенести риск.
+### Качественный метод:
+К сожалению, не всегда удается получить конкретное выражение объекта оценки из-за большой неопределенности. Как точно оценить ущерб репутации компании при появлении информации о произошедшем у нее инциденте ИБ? В таком случае применяется качественный метод.
+Анализ рисков информационной безопасности качественным методом должен проводиться с привлечением сотрудников, имеющих опыт и компетенции в той области, в которой рассматриваются угрозы.
+### Чтобы провести качественную оценку рисков нужно:
+- Определить ценность информационных активов.
+Ценность актива можно определить по уровню критичности (последствиям) при нарушении характеристик безопасности (конфиденциальность, целостность, доступность) информационного актива.
+
+- Определить вероятность реализации угрозы по отношению к информационному активу.
+Для оценки вероятности реализации угрозы может использоваться трехуровневая качественная шкала (низкая, средняя, высокая).
+
+-  Определить уровень возможности успешной реализации угрозы с учетом текущего состояния ИБ, внедренных мер и средств защиты.
+Для оценки уровня возможности реализации угрозы также может использоваться трехуровневая качественная шкала (низкая, средняя, высокая). Значение возможности реализации угрозы показывает, насколько выполнимо успешное осуществление угрозы.
+
+- Сделать вывод об уровне риска на основании ценности информационного актива, вероятности реализации угрозы, возможности реализации угрозы.
+Для определения уровня риска можно использовать пятибалльную или десятибалльную шкалу. При определении уровня риска можно использовать эталонные таблицы, дающие понимание, какие комбинации показателей (ценность, вероятность, возможность) к какому уровню риска приводят.
+
+- Провести анализ полученных данных по каждой угрозе и полученному для нее уровню риска.
+Часто группа анализа рисков оперирует понятием «приемлемый уровень риска». Это уровень риска, который компания готова принять (если угроза обладает уровнем риска меньшим или равным приемлемому, то она не считается актуальной). Глобальная задача при качественной оценке — снизить риски до приемлемого уровня.
+
+- Разработать меры безопасности, контрмеры и действия по каждой актуальной угрозе для снижения уровня риска.
+### Какой метод выбрать?
+Целью обоих методов является понимание реальных рисков ИБ компании, определение перечня актуальных угроз, а также выбор эффективных контрмер и средств защиты. Каждый метод оценки рисков имеет свои преимущества и недостатки.
+Выбор метода следует делать исходя из специфики конкретной компании и задач, поставленных перед специалистом. 
+![](2.jpg)
+### Список используемой литературы:
+- [Критерии Классификации угроз](https://megalektsii.ru/s47010t1.html)
+- [Методы оценки опасности угроз](https://kontur.ru/articles/1691)

BIN
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpeg


BIN
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.png


+ 58 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md

@@ -0,0 +1,58 @@
+### Механизмы и методы защиты информации в распределенных автоматизированных системах
+## Содержание
+- Введение
+- Задачи по защите информации
+- Методы контроля доступа
+- Методы защиты информации
+- Методы идентификации пользователей
+- Объекты защиты
+- Литература
+### Введение
+Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
+# Задачи по защите информации
+Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
+- конфиденциальность – недоступность третьим лицам;
+- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
+- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
+Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
+Это реализуется следующими способами:
+- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
+- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
+- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
+## Методы контроля доступа
+Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
+
+Для его реализации применяются следующие средства:
+1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
+2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
+![](2.png)
+### Методы защиты информации
+Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
+
+Они делятся на следующие подгруппы:
+- методы повышения степени достоверности информации;
+- методы защиты данных от утраты в результате аварий или сбоя оборудования;
+- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
+- методы аутентификации пользователей, программ, съемных носителей информации.
+### Методы идентификации пользователей
+Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
+
+Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
+1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
+2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
+3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
+4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
+5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
+Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным. 
+### Объекты защиты
+Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы. 
+Выделяются следующие информационные массивы:
+- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
+- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
+- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
+- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
+- алгоритмы, которые легли в основу разработки программ.
+![](1.jpeg)
+### Литература
+[Помощник 1](http://https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ "Помощник 1")
+[Помощник 2](http://asher.ru/security/book/its/07)

+ 4 - 4
ЭАСвЗИ/Лекции/README.md

@@ -24,11 +24,11 @@
 
 
 ### Тема 1.3. Угрозы безопасности информации в автоматизированных системах
-1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
+1.3.100[Потенциальные угрозы безопасности в автоматизированных системах.](1.3.100_Потенциальные_угрозы_безопасности_в_автоматизированных_системах/Doc.md)  
 1.3.101 [Стеганография.](1.3.101_Стеганография/README.md)   
 1.3.200 Источники и объекты воздействия угроз безопасности информации.  
-1.3.300 Критерии классификации угроз.  
-1.3.400 Методы оценки опасности угроз.  
+1.3.300 [Критерии классификации угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
+1.3.400 [Методы оценки опасности угроз.](1.3.300_Критерии_классификации_угроз.Методы_оценки_опасности_угроз/Doc.md)  
 1.3.500 Банк данных угроз безопасности информации
 
 #### Тематика практических занятий и лабораторных работ
@@ -46,7 +46,7 @@
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
 
 ### Тема 1.6. Защита информации в распределенных автоматизированных системах
-1.6.100 Механизмы и методы защиты информации  в распределенных автоматизированных системах.   
+1.6.100 [Механизмы и методы защиты информации  в распределенных автоматизированных системах.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/Doc.md)   
 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
 1.6.250 SSL, HTTPS. [Доклад Chubarov](1.6.250_HTTPS_SSL/HTTPS_SSL.md)  
 1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  

Một số tệp đã không được hiển thị bởi vì quá nhiều tập tin thay đổi trong này khác