소스 검색

Рябошапченко Тимур [3]

ypv 1 년 전
부모
커밋
a0f7ec8b1c

+ 1 - 1
2023-24/README.md

@@ -24,7 +24,7 @@
 Ирлица Никита: 2, 2, 2, 2, 2,  
 Зенченко Роман [1]: 2, 3,  
 Петров Станислав [5]: 2,  
-Рябошапченко Тимур [1]: 4,  
+Рябошапченко Тимур [3]: 4,  
 Цупиков Дмитрий [5]: 4,   
 Шкляров Валентин: 2,  
 Щербаков Михаил [2]: ,  

+ 1 - 1
plagiat_1.v2.py

@@ -19,7 +19,7 @@ BASE_DIR = os.path.abspath(os.path.dirname(os.path.dirname(__file__)))
 LECTION_DIR = os.path.join("EASvZI", "Лекции")
 
 # ссылка для проверки
-url = "http://213.155.192.79:3001/u21-25bovtunova/EASvZI/src/99b051ff86227f1dfb636e7a72fa445292f0b5de/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/1.3.200_%d0%98%d1%81%d1%82%d0%be%d1%87%d0%bd%d0%b8%d0%ba%d0%b8_%d0%b8_%d0%be%d0%b1%d1%8a%d0%b5%d0%ba%d1%82%d1%8b_%d0%b2%d0%be%d0%b7%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d1%8f_%d1%83%d0%b3%d1%80%d0%be%d0%b7_%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8_%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%b8/Bovtunova.md"
+url = "http://213.155.192.79:3001/u21-25ryaboshapch/EASvZI/src/146371108f5d336634d7b3c938d9147148ef6b90/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/1.6.100_%d0%9c%d0%b5%d1%85%d0%b0%d0%bd%d0%b8%d0%b7%d0%bc%d1%8b_%d0%b8_%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%8b_%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b_%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%b8_%d0%b2_%d1%80%d0%b0%d1%81%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b5%d0%bd%d0%bd%d1%8b%d1%85_%d0%90%d0%a1/%d0%a0%d1%8f%d0%b1%d0%be%d1%88%d0%b0%d0%bf%d1%87%d0%b5%d0%bd%d0%ba%d0%be1.6.100.md"
 
 # ------------------------------- / НАСТРОЙКИ ------------
 

+ 0 - 89
Лекции/1.5.101 Идентификация и Аутентификация субъектов доступа и объектов доступа/REAMDE.md

@@ -1,89 +0,0 @@
-![](https://ltdfoto.ru/images/2022/04/26/1.png)
-
-### Введение
----
-##### В информационной системе должна обеспечиваться идентификация и аутентификация пользователей, являющихся работниками оператора.
-##### При доступе в информационную систему должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора, и процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей.
-![](https://bezlimit.ru/upload/iblock/b64/b64281590681e0ba92ad48efaa4d185f.jpg)
-
----
-
-### Содержание
-##### 1 Идентификация и Аутентификация субъектов доступа и объектов доступа
-##### 1.1 Требования к усилению ИАФ.1
-##### 2 Индефикация и Аутентификация устройств, в том числе стационарных, мобильных, портативных
-##### 2.1 Требования к усилению ИАФ.2
-
-### Идентификация и Аутентификация субъектов доступа и объектов доступа 
----
-
-##### К внутренним пользователям в целях настоящего документа относятся должностные лица оператора (пользователи, администраторы), выполняющие свои должностные обязанности (функции) с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами (инструкциями), утвержденными оператором, и которым в информационной системе присвоены учетные записи.
-##### В качестве внутренних пользователей дополнительно рассматриваются должностные лица обладателя информации, заказчика, уполномоченного лица и (или) оператора иной информационной системы, а также лица, привлекаемые на договорной основе для обеспечения функционирования информационной системы (ремонт, гарантийное обслуживание, регламентные и иные работы) в соответствии с организационно-распорядительными документами оператора и которым в информационной системе также присвоены учетные записи.
-##### Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД.11.
-##### Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств.
-##### В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.
-##### Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации.
-##### Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств.
-##### В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.
-##### Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации.
-
-#### Требования к усилению ИАФ.1
-
-![](https://ltdfoto.ru/images/2022/04/26/2.png)
-
-
-
- > ##### 1) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами привилегированных учетных записей (администраторов):
-> 
-> ##### а) с использованием сети связи общего пользования, в том числе сети Интернет;
-> 
-> ##### б) без использования сети связи общего пользования;
-> 
-> ##### 2) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа > в систему с правами непривилегированных учетных записей (пользователей):
-> 
-> ##### а) с использованием сети связи общего пользования, в том числе сети Интернет;
-> 
-> б) без использования сети связи общего пользования;
-> 
-> ##### 3) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами привилегированных учетных записей (администраторов);
-> 
-> ##### 4) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами непривилегированных учетных записей (пользователей);
-> 
-> ##### 5) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами привилегированных учетных записей (администраторов), где один из факторов обеспечивается аппаратным устройством аутентификации, отделенным от информационной системы, к которой осуществляется доступ;
-> 
-> ##### 6) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами непривилегированных учетных записей (пользователей), где один из факторов обеспечивается устройством, отделенным от информационной системы, к которой осуществляется доступ;
-> 
-> ##### 7) в информационной системе должен использоваться механизм одноразовых паролей при аутентификации пользователей, осуществляющих удаленный или локальный доступ;
-> 
-> ##### 8) в информационной системе для аутентификации пользователей должно обеспечиваться применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации.
-
-### ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, В ТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХ
-![](https://www.informatique-mania.com/wp-content/uploads/2021/06/totp-mfa-autenticacion.jpg)
-
----
-
-##### В информационной системе до начала информационного взаимодействия (передачи защищаемой информации от устройства к устройству) должна осуществляться идентификация и аутентификация устройств (технических средств).
-##### Оператором должен быть определен перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации до начала информационного взаимодействия.
-##### Идентификация устройств в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, MAC-адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.
-##### Аутентификация устройств в информационной системе обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации.
-##### Правила и процедуры идентификации и аутентификации устройств регламентируются в организационно-распорядительных документах оператора по защите информации.
-
-#### Требования к усилению ИАФ.2:
-##### 1) в информационной системе должна обеспечиваться аутентификация устройств до начала информационного взаимодействия с ними:
-
-> #### а) взаимная аутентификация устройства и средства вычислительной техники (или другого взаимодействующего устройства);
-> 
-> #### б) аутентификация по уникальным встроенным средствам аутентификации.
-
-![](https://ltdfoto.ru/images/2022/04/26/3.png)
-
----
-
-### Список литературы
-https://bazanpa.ru/fstek-rossii-metodika-ot11022014-h2252143/3/3.1/
-
-
-
-
-
-

+ 0 - 25
Лекции/1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа/Mikluho1.md

@@ -1,25 +0,0 @@
-#Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
-# Нейросети тоже ошибаются
-
-![](kol1.jpg)
-
-В основе биометрических алгоритмов лежат нейросети. И стоит понимать, что все нейросети в той или иной мере могут ошибаться. Основными ошибками или “ложными срабатываниями” при биометрической идентификации и верификации являются ложный отказ или ложный доступ. В первом случае система принимает лицо с правом доступа за «чужака», а во втором наоборот.
-
-К сбоям в работе алгоритмов, в свою очередь, приводят разные факторы. Например, обученность самой нейросети. Любопытно, что значение имеет не только продолжительность обучения, но и содержимое и размер базы лиц, на которой обучался алгоритм. Так, если база преимущественно содержала лица европеоидного типа, то при обработке фото лиц азиатского типа количество ложных срабатываний может отличаться в бoльшую сторону от заявленных показателей. Другой пример – распознавание людей в масках. Сегодня в это уже сложно поверить, но до пандемии алгоритмы хуже распознавали людей в масках. Однако с приходом «эпохи» коронавируса разработчикам пришлось быстро переквалифицироваться и переучивать нейросети. Как результат сегодня алгоритмы отлично заточены на работу с лицами как в масках, так и без них.
-
-Еще одна распространенная причина – качество фото. Идеальный вариант, разумеется, visa-photo. Именно такие снимки компании, использующие биометрическую верификацию в работе своих СКУД, делают для базы данных сотрудников. Однако часто работать алгоритму приходится с плохими снимками. Например, с так называемыми kiosk-photo, сделанными установленными на банкоматах веб-камерами. Количество ложных срабатываний в работе алгоритма напрямую связано с качеством фотографии. На качество  также влияет установочное положение камеры и то, как она «видит» лица людей. Если камера установлена правильно и лица в кадре получаются в анфас, с минимальным размытием, достаточной глубиной резкости и равномерно освещенные, то точность срабатывания алгоритмов будет близка к значениям, заявленным производителем.
-
-“Светофор” схожести:
-![](kol2.jpg)
-
-Минимизировать риски ошибок можно с помощью настроек самого биометрического продукта. Так, можно задать допустимый угол поворота головы человека при распознавании, понижать или повышать индекс схожести. И для верификации, и для идентификации, и авторизации установлены три зоны схожести.
-
-Красная зона – отсутствие совпадений. В этом случае система уведомляем службу безопасности о появлении в зоне наблюдения нежелательного лица (при идентификации) или отказывает человеку в доступе на объект, одновременно уведомляя об инциденте сотрудников охраны или администрации (при верификации).
-
-Желтая зона – обнаружен похожий профиль, но по тем или иным причинам алгоритм не уверен, что это тот человек. Например, если речь идет об очень похожих людях. Или, если в базе хранится старое фото человека, а он с тех пор успел резко изменить внешность (отрастить бороду, сменить прическу и тд). Желтая зона выступает дополнительным «фильтром» от возможных случаев мошенничества с алгоритмами и помогает сотрудникам службы безопасности дополнительно проверить личность человека, по поводу которого у алгоритма возник вопрос.
-
-Зеленая зона – принятие, система приняла своего за своего или чужого за чужого. 
-
-### <h1 align="center">Список литературы</h1>
-
-https://recfaces.com/ru/articles/about-terms-and-the-like

BIN
Лекции/1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа/kol11.jpg


BIN
Лекции/1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа/kol12.jpg


+ 3 - 0
Лекции/README.md

@@ -161,6 +161,8 @@
 [Кулешов В.](1.5.100_Идентификация_авторизация_аутентификация/kuleshov.md), 
 [Щербаков М.](1.5.100_Идентификация_авторизация_аутентификация/Щербаков.md), 
 [Цупиков Д.](1.5.100_Идентификация_авторизация_аутентификация/ЦупиковЛекция.md), 
+[Рябошапченко Т.](1.5.100_Идентификация_авторизация_аутентификация/Рябошапченко.md), 
+
   
 1.5.200 Управление доступом субъектов доступа к объектам доступа.  
 [Савкин С.](1.5.200_Управление_доступом_субъектов_доступа_к_объектам_доступа/doklad.md), 
@@ -181,6 +183,7 @@
 [Бешляга Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md), 
 [Зуров Д.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md), 
 [Щербаков М.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Sherbakov.md), 
+[Рябошапченко Т.](1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Рябошапченко1.6.100.md), 
 
 
 1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.