Parcourir la source

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv il y a 4 mois
Parent
commit
62d06d1fa8

BIN
2024-25/Самостоятельная_работа_1/23.png


BIN
2024-25/Самостоятельная_работа_1/231.png


+ 88 - 0
2024-25/Самостоятельная_работа_1/краснова.md

@@ -0,0 +1,88 @@
+# Самостоятельная работа 1  
+
+**Видеонаблюдение на предприятиях** и в государственных структурах значительно повышает безопасность объектов, имущества и сотрудников. Такие системы дают возможность фиксировать и предотвращать неправомерные действия персонала и посетителей, помогают отслеживать работу сотрудников и использовать записи для аналитики в маркетинговых целях.  
+
+## Этап 1.План помещения.
+
+![](23.png) 
+
+Рассмотрим, план организации в которой будем устанавливать видеонаблюдение: 
+
+-кабинет руководителя  
+-секретарь  
+-юр.отдел  
+-бухгалтерия  
+-отдел кадров  
+-охрана  
+-помещение для проведения конфиденциальных переговоров
+-туалет м/ж  
+-отдел безопасности  
+-серверная  
+-отдел по работе с клиентами  
+
+## Этап 2.Выбор системы видео наблюдения. 
+
+Обзор лучших систем видеонаблюдения за 2024 год: https://dtf.ru/toprate/2951071-reiting-luchshih-kamer-videonablyudeniya-2024-goda-top-20  
+
+## Этап 3.Внедрение системы видеонаблюдения.
+
+Изучив рейтинг, выбираем наиболее подходящий вариант. В нашем случае это AHD ST KIT-A32HD.
+В комплект входит 3 камеры, в нашем помещении нам нужно 15 камер, следовательно 5 комплектов.
+Цена за 1 комплект - 9 281р.За 5 комплектов видеокамер мы заплатим - 46 405р.
+
+![](231.png)   
+
+Рассмотрим характеристику данной системы видеонаблюдения:  
+
+-Готовый комплект видеонаблюдения AHD ST KIT-A32HD представляет собой полноценное решение для организации системы видеонаблюдения.  
+
+Комплектация: 
+
+Видеорегистратор – 1 шт.,   
+Камера видеонаблюдения уличная – 3 шт.,   
+Блок питания 3А для камер видеонаблюдения – 1 шт.,   
+Блок питания 2А для видеорегистратора – 1 шт.,   
+Кабель заводской Видео + питание (30 м) - 1 шт.,   
+Разъем BNC - 6  шт. , 
+Разъем питания - 3 шт., 
+Разветвитель питания – 2 шт.,  
+USB-мышь для управления видеорегистратором – 1 шт.,  
+Комплект для крепежа камер – 3 шт.,  
+Комплект крепежей для установки жесткого диска – 1 шт.,  
+Паспорт на камеру – 3 шт.,  
+Паспорт на видеорегистратор – 1 шт.,  
+Краткая инструкция по подключению – 1 шт.  
+
+-Гарантийный срок: 1 год   
+
+-Видеорегистратор обеспечивает запись видео в формате Full HD с разрешением 1920?1080 точек (пикселей). Это позволяет получать четкое и детализированное изображение, что особенно важно при просмотре видео в режиме онлайн.  
+
+-Камеры видеонаблюдения оснащены рядом улучшителей изображения, таких как BLC, DWDR, AWB, MWB, 2DNR, AGC, ИК-фильтр. Это позволяет получить качественное изображение в любых условиях освещения, включая ночное время.  
+
+-Система видеонаблюдения поддерживает съемку в ИК-спектре с использованием инфракрасной подсветки до 25 метров. Это обеспечивает возможность наблюдения за объектами в условиях недостаточного освещения или полной темноты.  
+
+-Комплект видеонаблюдения оснащен интегрированным источником питания для камер, что упрощает процесс монтажа и экономит место на стене или потолке.  
+
+-Степень защиты IP67 гарантирует защиту оборудования от пыли и влаги, что позволяет использовать систему видеонаблюдения в различных условиях.   
+
+-Совместимые ОС	iOS; Android; Windows  
+
+-Автоматическая запись	по расписанию; по движению 
+ 
+-Дистанция ночной съемки 20 м   
+
+-Полноценная запись видео с разрешением 2 Мегапикселей в формате Full HD — разрешение 1920?1080 точек (пикселей) и частотой кадров 25/сек.  
+ 
+-Угол обзора 106 градусов.  
+
+-Мощный процессор в видеорегистраторе для быстрой работы в приложении.  
+
+Системы видеонаблюдения играют важную роль в обеспечении безопасности объектов и физических лиц. Они позволяют в реальном времени контролировать ситуацию на объекте и оперативно реагировать на возникающие угрозы.  
+
+### Источники:  
+
+[www.kp.ru](https://www.kp.ru/expert/dom/luchshie-kamery-videonablyudeniya/)   
+[vc.ru](https://vc.ru/lrate/1013935-top25-luchshih-kamer-videonablyudeniya-reiting-2024)    
+[www.wildberries.ru](https://www.wildberries.ru/catalog/147802195/detail.aspx?utm_referrer=https%3A%2F%2Fyandex.ru%2Fproducts%2Fsearch%3Ftext%3D%25D1%2581%25D0%25B8%25D1%2581%25D1%2582%25D0%25B5%25D0%25BC%25D0%25B0%2520%25D0%25B2%25D0%25B8%25D0%25B4%25D0%25B5%25D0%25BE%25D0%25BD%25D0%25B0%25D0%25B1%25D0%25BB%25D1%258E%25D0%25B4%25D0%25B5%25D0%25BD%25D0%25B8%25D1%258F%2520%25D0%25BF%25D0%25BE%25D0%25B4%25D0%25B1%25D0%25BE%25D1%2580%25D0%25BA%25D0%25B8)   
+ 
+ 

+ 52 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Voronin.md

@@ -0,0 +1,52 @@
+# Определение путей проникновения злоумышленника к источнику информации
+
+![o](dimas.jpg)
+
+## Введение
+В современном мире, где информация стала одним из самых ценных ресурсов, обеспечение её безопасности становится приоритетной задачей для организаций всех уровней. Злоумышленники используют различные методы и техники для доступа к конфиденциальной информации, и понимание путей их проникновения является ключевым элементом в разработке эффективных мер защиты.
+
+## Классификация угроз
+Угрозы можно классифицировать по различным критериям:
+
+- По источнику: внутренние и внешние.
+- По типу атаки: физические, сетевые, социальная инженерия и пр.
+- По цели: кража данных, разрушение систем, шантаж и т.д.
+
+## Пути проникновения
+### Физические методы
+Физические методы включают в себя попытки доступа к оборудованию и данным непосредственно на месте. Примеры таких методов:
+- Проникновение в здание: злоумышленники могут использовать поддельные удостоверения, обман охраны или воспользоваться слабыми местами в охране (например, открытые двери или окна).
+- Социальная инженерия: манипуляция сотрудниками для получения доступа или информации. Это может включать:
+**Фишинг**: отправка поддельных электронных писем, которые выглядят как легитимные, с целью получения конфиденциальной информации.
+**Вишинг**: использование телефонных звонков для манипуляции людьми и получения данных.
+- Внутренние угрозы: сотрудники могут случайно или намеренно предоставить доступ к информации, используя свои учетные записи или оставляя конфиденциальные данные на видном месте.
+
+### Цифровые методы
+Цифровые методы включают в себя атаки на компьютерные системы и сети.
+- Вредоносное ПО: использование вирусов, троянов, шпионских программ для получения доступа к данным. Это может происходить через заражение компьютеров (установка вредоносного ПО через электронные письма, загрузку файлов или посещение зараженных веб-сайтов);
+- Атаки на сеть: злоумышленники могут использовать уязвимости в программном обеспечении, перехватывать трафик (например, через атаки "человек посередине" (MITM)) или использовать DDoS-атаки для перегрузки систем.
+- Неправомерный доступ: использование украденных паролей, учетных записей или уязвимостей в аутентификации для получения доступа к системам.
+
+### Человеческий фактор
+Человеческий фактор играет важную роль в безопасности информации. Неправильное поведение сотрудников может привести к утечке данных. Примеры:
+- Слабые пароли: использование простых или одинаковых паролей для разных систем делает их уязвимыми для атак.
+- Недостаточная осведомленность: сотрудники могут не знать о методах социальной инженерии и других угрозах, что делает их легкой целью для злоумышленников.
+
+## Методы определения путей проникновения
+### Оценка уязвимостей
+Регулярные аудиты безопасности и оценка уязвимостей помогают выявить слабые места в системе. Это может включать:
+- Тестирование на проникновение: симулирование атак для выявления уязвимостей.
+- Анализ конфигураций: проверка настроек систем и программного обеспечения на наличие ошибок.
+
+### Мониторинг и анализ
+- Использование систем мониторинга для отслеживания аномальной активности. Это может включать:
+- Системы обнаружения вторжений (IDS): анализ сетевого трафика на предмет подозрительных действий.
+- Логирование: ведение журналов событий для дальнейшего анализа.
+
+### Обучение и повышение осведомленности
+Обучение сотрудников основам безопасности информации и методам защиты от угроз. Это включает:
+- Тренинги по безопасности: регулярные занятия по вопросам кибербезопасности.
+- Информирование о новых угрозах: обновление знаний сотрудников о современных методах атак.
+
+## Заключение
+Определение путей проникновения злоумышленника к источнику информации — это комплексная задача, требующая многоуровневого подхода. Она включает в себя как технические меры, так и работу с человеческим фактором. Важно помнить, что безопасность информации — это непрерывный процесс, требующий постоянного внимания и адаптации к новым угрозам. Создание культуры безопасности в организации и регулярное обновление знаний о потенциальных угрозах помогут минимизировать риски и защитить ценную информацию.

+ 5 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/VoroninQ.md

@@ -0,0 +1,5 @@
+Классификация угроз. По источнику, по типу атаки, по цели
+
+Что такое цифровые методы, что они в себя включают. Цифровые методы включают в себя атаки на компьютерные системы и сети. Вредоносное ПО, атаки на сеть, неправомерный доступ.
+
+Кратко рассказать про методы определения путей проникновения. Оценка уязвимостей (аудиты безопасности и оценка уязвимостей), тестирование на проникновение (симулирование атак для выявления уязвимостей), анализ конфигураций (проверка настроек систем и программного обеспечения на наличие ошибок).

BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/dimas.jpg