Przeglądaj źródła

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 rok temu
rodzic
commit
beea3128a3

+ 47 - 0
Лекции/1.1.200_Отличительные_черты_АИС/борановский.md

@@ -0,0 +1,47 @@
+# Отличительные черты АИС наиболее часто используемых классификаций  
+
+### Автоматизированная информационная система –
+совокупность информации, экономико-математических методов и моделей, технических, программных, технологических средств и специалистов, предназначенная для обработки информации и принятия управленческих решений.  
+
+![](илья.png)
+
+**1. Автоматизация:** Модели классификации АИС могут автоматически обучаться на больших объемах данных без необходимости явного программирования каждого шага. Автоматическое обучение позволяет моделям адаптироваться
+к изменяющимся условиям и находить оптимальные решения.  
+
+**2. Обработка больших объемов данных:** АИС позволяют обрабатывать и анализировать огромные объемы данных значительно быстрее и эффективнее, чем люди. Это позволяет моделям классификации находить скрытые закономерности 
+и обнаруживать сложные тенденции.  
+
+**3. Гибкость и адаптивность:** Модели классификации АИС способны адаптироваться к различным типам данных и задачам классификации. Они могут быть использованы для классификации текстов, изображений, видео, а также для решения 
+задач распознавания речи и обработки естественного языка.  
+
+**4. Высокая точность:** Модели классификации в ИИ обычно обладают высокой точностью и могут достичь результатов, превосходящих способности человека. Это особенно полезно при решении сложных задач классификации, где необходимо 
+обработать большие объемы данных и выявить тонкие закономерности.  
+
+**5. Масштабируемость:** АИС могут быть легко масштабированы для работы с большими объемами данных и высокой нагрузкой. Это позволяет обрабатывать сложные задачи классификации в реальном времени и взаимодействовать с большим 
+количеством пользователей одновременно.  
+
+**6. Понятность результатов:** Модели классификации в АИС могут предоставить объяснения и интерпретации на основе обучения на данных. Это позволяет пользователям легче понять принятые решения и принять их или принять соответствующие 
+меры.  
+
+**7.Автоматизированные ИС** предполагают участие в процессе обработки информации и человека, и технических средств, причем главная роль в выполнении рутинных операций обработки данных отводится компьютеру. Именно этот класс систем 
+соответствует современному представлению понятий «информационная система» и «автоматизированная система».   
+
+##  Вопросы:
+
+Вопрос №1:Автоматизированная информационная система-...?  
+
+Ответ №1:**совокупность информации**  
+Ответ №2:совокупность данных  
+Ответ №3:совокупность файлов  
+
+Вопрос №2:Масштабируемость: АИС могут быть легко..?  
+
+Ответ №1:распределены  
+Ответ №2:**масштабированы**  
+Ответ №3:отсортированы   
+
+
+## Список используемой литературы:   
+
+1[studopedia.ru]( https://studopedia.ru/22_109253_ponyatie-i-klassifikatsiya-avtomatizirovannih-informatsionnih-sistem.html?ysclid=lo5c7j2gfj615451700)   
+2 [studfile.net]( https://studfile.net/preview/5597731/page:12/)   

BIN
Лекции/1.1.200_Отличительные_черты_АИС/илья.png


+ 37 - 0
Лекции/2.4.100_Основные_принципы_ЗИ_от_НСД/petrov.md

@@ -0,0 +1,37 @@
+# Основные принципы защиты от НСД.
+
+НСД (Нарушение Секретности Данных) - это серьезная угроза как для индивидуальных лиц, так и для организаций. Важно понимать, какие меры могут быть приняты для обеспечения безопасности информации.
+
+Что такое НСД?
+НСД означает, что злоумышленник получает доступ к конфиденциальным данным без разрешения. Эти данные могут быть чем-то личным, финансовым, медицинским, корпоративным и т.д. НСД может иметь разные цели: кража информации, разрушение данных, шантаж и т.п.
+
+Основные принципы защиты от НСД:
+Создание сильных паролей: Пароли являются первой линией защиты. Важно использовать сложные, уникальные пароли для каждого аккаунта и периодически их менять.
+
+Двухфакторная аутентификация (2FA): 2FA добавляет дополнительный уровень защиты. Это может быть SMS-код, приложение аутентификации или аппаратный ключ.
+
+Обновление программного обеспечения: Регулярное обновление операционных систем, приложений и антивирусов важно, чтобы закрыть уязвимости, которые могли быть использованы злоумышленниками.
+
+Шифрование данных: Важно шифровать данные как в пути, так и в покое. Это гарантирует, что даже если злоумышленник получит доступ к данным, он не сможет их прочитать.
+
+Ограничение доступа: Применение принципа "не больше прав, чем необходимо" важно для ограничения доступа к данным. Каждый пользователь должен иметь доступ только к той информации, которая необходима для его работы.
+
+Мониторинг и обнаружение инцидентов: Установка систем мониторинга и обнаружения инцидентов позволяет оперативно реагировать на подозрительную активность.
+
+Обучение и осведомленность сотрудников: Пользователи являются слабым звеном в цепи безопасности. Обучение сотрудников по базовым правилам безопасности и обнаружению фишинга может предотвратить множество атак.
+
+Физическая безопасность: Защита физического доступа к серверам и компьютерам также играет важную роль. Замок на двери, контроль доступа к помещению и т.п.
+
+Резервное копирование данных: Регулярное создание резервных копий данных позволяет восстановить информацию в случае атаки или сбоя.
+
+Политики и процедуры безопасности: Важно иметь документированные политики и процедуры безопасности, которые регулируют доступ к данным и реагирование на инциденты.
+
+Заключение
+Защита от НСД - это задача, требующая внимания и усилий. Она важна как на индивидуальном уровне, так и на уровне организаций. Соблюдение основных принципов безопасности и регулярное обновление знаний о современных угрозах позволит минимизировать риски и обеспечить сохранность ваших данных. Помните, что вопрос безопасности всегда актуален, и стоит уделять ему должное внимание.
+
+1. Какие основные принципы защиты от НСД существуют, и какие методы могут быть использованы для их реализации?
+
+2. Какие технологии и меры безопасности помогают предотвращать НСД в информационных системах, и как они взаимодействуют для обеспечения безопасности данных?
+
+3. Какие последствия могут возникнуть в случае успешного НСД, и какие стратегии восстановления данных и системы рассматриваются в контексте защиты от несанкционированного доступа?
+