ypv 3 months ago
parent
commit
04eb1829a8

+ 553 - 0
2024-25/1 сем.md

@@ -0,0 +1,553 @@
+# 46 гр. 2024-25 уч.г. 1 сем.
+Антиплагиат: > 70% - 5, > 60% - 4, > 50% - 3, орфография: < 2%, количество слов: > 150.  
+Допуск к экзамену - 10 докладов. 
+Один пропуск без уважительной причины - С/р или доклад с уникальностью > 80%
+
+Те, у кого меньше 10 докладов на 29 октября к лекции обязательно прилагают скачанное с youtube видео по своей теме. С указанием ссылки на видео и заголовка.
+
+Формат записи: уник:4,вопр:+,видео:-,защ:   
+
+
+#### 1-й Семестр
+
+1 подгруппа  
+Бовтунова Светлана [20]: 5(з); 5(у)/4(о) , 4(у)/5 , 4(у)/5 , 5(у)/4  , 4(у)/5 , 5(у)/ , 4(у)/ , 5(у)/ , 5(ср) , 4(у)/ , 4(о), 5(п),  
+Построение системы защиты государственного учреждения на базе операционной системы Astra Linux  
+
+Борановский Илья [10]: 3(о), 3(о), 3(у)/3, 5(у)/4, 4(о),    
+Гавриленко Надежда [30]: 5(з), 5(у)/5, 5(у), 4(у)/5, 5(у)/5, 5(у)/ , 4(у)/  , 2(о), 5(у)/, 5(у)/, 5(у)/, 5(ср), 5(у)/, 4(у)/, 5(у)/, 5(у)/, 5(п),      
+Данилова Оксана [3]: 2, 3(у)/4(o), 4(о), 3--(о), 5(о), 5(п),      
+Ивако Кирилл [10]: 2, 3(у)/, 2(o), 3(o), 3(у)/, 5(у)/, 3(о), у:5,в:+,вид:-,з:, у:5,в:+,вид:-,з:,     
+Краснова Маргарита [18]: 5(у)/5(з), 4(у)/5 , 4(ср), 5(у)/5 , 5(у)/5 , 5(у)/5, 5(у)/  ,  4(у)/  , 4(у)/  , 5(у)/  , 4(у)/  , 5(п),    
+Сиволобова Юлия [9]: 5(у)/5(з), 4(у)/5(з) , 5(у)/5 , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ ,   
+
+
+2 подгруппа  
+Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,   
+Воронин Федор [9]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), + 
+Зенченко Роман [10]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),  
+Реализация методов защиты корпоративных сетей от DDoS атак  
+[Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак](https://habr.com/ru/companies/garda/articles/866294/)
+
+
+
+Петров Станислав [8]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/, 4(у)/, у:4,в:+,вид:-,з:,  
+Администрирование VPN ViPNet для обеспечения информационной безопасности корпоративной сети  
+
+
+Рябошапченко Тимур [10]: 5(у)/4, 2(о), 4(ср), 5(у)/, 4(у)/, 3(у)/, 5(о), 4(у)/,  
+Цупиков Дмитрий [10]: 5(у)/4(з), 4(у)/4, 2(о), 4(ср), 4(у)/     
+Шкляров Валентин []:   
+Щербаков Михаил [10]: 2(о), 3(о), 5(у)/3 , 3(ср), 3(о), 5(у)/ , 4(у)/ , 5(у)/ , 5(у)/,     
+Реализация методов защиты от вредоносного программного обеспечения в информационных системах  
+
+Яковлев Максим [8]: 5(у)/5(о) , 4(у)/4 , 4(у)/5 , 4(у)/5 , 5(у)/ , 5(о), 5(ср), 5(о), 5(у)/, 5(у)/,  
+
+
+
+
+
+#### Оценки 1-й Семестр
+
+Бовтунова Светлана: 5  
+Борановский Илья: 3 - довести количество докладов до 10      
+Гавриленко Надежда: 5     
+Данилова Оксана: 4/3      
+Ивако Кирилл: 3 - довести количество докладов до 10         
+Краснова Маргарита: 5   
+Сиволобова Юлия: 5/4   
+Беликов Кирилл: 2/3 - довести количество докладов до 10   
+Воронин Федор: 4/5 
+Зенченко Роман: 3/4 - довести количество докладов до 10
+Петров Станислав: 2 - довести количество докладов до 20
+Рябошапченко Тимур: 5  
+Цупиков Дмитрий: 4 - довести количество докладов до 10      
+Шкляров Валентин: 3   
+Щербаков Михаил: 3/4 - довести количество докладов до 10      
+Яковлев Максим: 5   
+
+
+
+
+### Недоразумения
+Зенченко+2, Щербаков+1, Ивако, Борановский, Петров, Воронин, Цупиков
+
+
+### Журнал
+
+07Dec24  
+**Отсутств**: Петров, Краснова, Ивако, Борановский, Беликов
+**Доклады**: Билеты 1-5  
+
+06Dec24  
+**Отсутств**: Яковлев, Петров, Краснова, 
+**Доклады**: Билеты 1-5  
+
+05Dec24  
+**Отсутств**: Яковлев, Петров, Воронин, 
+**Доклады**: Билеты 1-5  
+
+04Dec24  
+**Отсутств**: Яковлев, 
+**Ответы**:     
+**Доклады**:   
+
+03Dec24  
+**Отсутств**: Яковлев, Борановский, Воронин, Беликов  
+**Ответы**:     
+**Доклады**:   
+
+29Nov24  
+**Отсутств**: Петров, Яковлев, Ивако, Щербаков, 
+**Ответы**:     
+**Доклады**:   
+
+28Nov24  
+**Отсутств**: Петров, Борановский, Яковлев, 
+**Ответы**:     
+**Доклады**:   
+
+27Nov24  
+**Отсутств**: Беликов,  
+**Ответы**:     
+**Доклады**:   
+
+26Nov24  
+**Отсутств**: Петров, Сиволобова,  
+**Ответы**:     
+**Доклады**:   
+[Бовтунова C.](1.1.600_Особенности_задач_охраны_различных_типов_объектов/Bovtunova.md), 
+
+25Nov24  
+**Отсутств**: Щербаков, Петров, Борановский,  
+**Ответы**:     
+**Доклады**:   
+[Рябошапченко Т.](1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/Рябошапченко.md), 
+
+
+22Nov24  
+**Отсутств**: Сиволобова, Щербаков, Петров, Данилова  
+**Ответы**:     
+**Доклады**:   
+
+21Nov24  
+**Отсутств**: Данилова, Ивако,  
+**Ответы**:     
+**Доклады**:   
+1.1.100 Характеристики потенциально опасных объектов.  
+[Гавриленко Н.](1.1.200_Содержание_и_задачи_физической_защиты_объектов_информатизации/Гавриленко.md), 
+[Сиволобова Ю.](1.1.300_Основные_понятия_инженерно-технических_средств_физической_защиты/sivolobova.md), 
+
+20Nov24  
+**Отсутств**: Данилова, Сиволобова, Рябошапченко 
+**Ответы**:     
+**Доклады**:   
+[Зенченко Р.](П5.2.100_Диагностика_работоспособности_ТСФЗ/ZENCHENKO.md), 
+
+19Nov24  
+**Отсутств**: Борановский, Беликов, Данилова,  
+**Ответы**:     
+**Доклады**:   
+[Бовтунова С.](5.1.300_Проведение_измерений_параметров_ПЭМИН/Bovtunova.md), 
+[Бовтунова С.](5.2.200_Виды_содержание_и_порядок_проведения_технического_обслуживания_средств_защиты_информации/Bovtunova.md), 
+
+
+15Nov24  
+**Отсутств**: Борановский,   
+**Ответы**:     
+**Доклады**:   
+[Бовтунова С.](5.1.100_Технические_средства_для_уничтожения_информации_и_носителей_информации,_порядок_применения/Bovtunova.md),  
+
+
+14Nov24  
+**Отсутств**: Борановский, Петров, Беликов, Рябошапченко, Гавриленко,   
+**Ответы**:     
+**Доклады**:   
+[Бовтунова С.](4.7.200_Приборы_ночного_видения/Bovtunova.md), 
+[Гавриленко Н.](4.7.300_Системы_защиты_информации_по_оптическому_каналу/Гавриленко.md), 
+
+13Nov24  
+**Отсутств**: Шкляров, Борановский, Данилова, Петров,    
+**Ответы**:     
+**Доклады**:   
+[Яковлев М.](4.7.100_Телевизионные_системы_наблюдения/Яковлев.md), 
+
+12Nov24  
+**Отсутств**: Шкляров, Борановский, Рябошапченко, Сиволобова, Щербаков,  
+**Ответы**:     
+**Доклады**:   
+Бовтунова Светлана  
+4.6.100_Низкочастотное_устройство_съёма_информации/Бовтунова.md  
+уникальность: 80.97%
+
+Петров С
+4.3.300 Гидроакустические преобразователи и антенны  
+уникальность: 75.92%
+
+Гавриленко Надежда  
+4.6.200 Высокочастотное устройство съема информации. 
+уникальность: 100%
+
+
+
+11Nov24  
+**Отсутств**: Шкляров, Воронин, Борановский 
+**Ответы**:     
+**Доклады**:   
+Краснова Маргарита  
+4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу  
+уникальность: 73.76%
+
+08Nov24
+**Отсутств**: Рябошапченко, Петров,     
+**Ответы**:     
+**Доклады**:   
+Сиволобова Юлия  
+4.2.400 Системы защиты от диктофонов.  
+уникальность: 65.40%  
+
+06Nov24
+**Отсутств**:     
+**Ответы**:     
+**Доклады**:   
+Яковлев Максим  
+4.2.100 Принцип работы микрофона и телефона.  
+уникальность: 59.26%  
+
+Краснова Маргарита  
+4.2.300 Негласная запись информации на диктофоны.  
+уникальность: 79.46%  
+
+05Nov24
+**Отсутств**: Петров, Беликов, Яковлев, Сиволобова, Ивако   
+**Ответы**: Воронин - 2,    
+**Доклады**:   
+
+01Nov24
+**Отсутств**: Петров, Борановский   
+**Ответы**:    
+**Доклады**:   
+
+31Oct24  
+**Отсутств**:    
+**Ответы**: Зенченко Роман - 2+, Гавриленко Надежда - 3--, Данилова Оксана - 5,   
+**Доклады**:   
+Бовтунова Светлана  
+4.1.200 Непосредственное подслушивание звуковой информации.  
+уникальность: 62.64%
+4.1.300 Прослушивание информации направленными микрофонами.  
+Яковлев Максим  
+4.1.400 Система защиты от утечки по акустическому каналу.
+уникальность: 65.31%
+
+30Oct24  
+**Отсутств**:    
+Воронин Федор   
+4.1.100 Технические средства акустической разведки.  
+уникальность: 71.05%  
+**Алгоритм поиска закладных устройств**
+
+29Oct24  
+**Отсутств**: Рябошапченко, Щербаков   
+
+28Oct24  
+**Отсутств**: Рябошапченко, Петров   
+Цупиков Дмитрий  
+3.2.400 Зашумление. 
+уникальность: 70.00%  
+
+25Oct24  
+**Отсутств**: Данилова, Сиволобова, Рябошапченко   
+
+24Oct24  
+**Отсутств**: Борановский  
+Рябошапченко Тимур  
+3.2.300 Экранирование.  
+уникальность: 58.00%  
+
+
+23Oct24  
+**Отсутств**:   
+Бовтунова Светлана  
+3.1.500 Физические явления, вызывающие утечку информации по цепям электропитания и заземления
+уникальность: 66.83%
+
+
+22Oct24  
+**Отсутств**: Беликов, Сиволобова,   
+
+18Oct24  
+**Отсутств**: Беликов, Сиволобова   
+
+15Oct24  
+**Отсутств**: Беликов, Борановский, Ивако, Сиволобова   
+
+14Oct24  
+**Отсутств**: Борановский, Ивако, Беликов, Петров,   
+
+11Oct24  
+**Отсутств**: Борановский, Ивако, Беликов  
+
+10Oct24  
+**Отсутств**: Борановский, Ивако, Петров, Беликов, Зенченко, Щербаков   
+
+09Oct24  
+**Отсутств**: Сиволобова, Борановский, Ивако,   
+
+08Oct24  
+**Отсутств**: Беликов, Борановский, Цупиков,    
+
+07Oct24  
+**Отсутств**: Беликов, Зенченко   
+
+04Oct24  
+**Отсутств**: Беликов,   
+**При изменении формы проводника, его сопротивление тоже изменяется**
+
+03Oct24  
+**Отсутств**: Беликов, Петров, Ивако, Борановский  
+Закон Ома. Решение задач.
+Д/з. Как изменится сопротивление проволоки, если по ней стукнуть молотком  
+
+01Oct24  
+**Отсутств**: Гавриленко, Данилова, Краснова, Беликов,   
+
+30Sep24  
+**Отсутств**: Гавриленко, Данилова, Краснова, Сиволобова, Беликов, Петров, 
+
+27Sep24  
+**Отсутств**: Щербаков, Данилова, Краснова, Сиволобова,    
+
+26Sep24  
+**Отсутств**: Беликов, Щербаков, Воронин, Данилова, Борановский, Краснова, Яковлев, Сиволобова,    
+
+25Sep24  
+**Отсутств**: Зенченко, Беликов, Щербаков, Воронин, Данилова, Шкляров, Ивако, Борановский, Краснова,    
+
+24Sep24  
+**Отсутств**: Зенченко, Беликов, Щербаков, Воронин, Данилова, Шкляров,    
+Звук. 
+
+23Sep24  
+**Отсутств**: Зенченко, Беликов, Ивако, Рябошапченко, Щербаков, Воронин, Сиволобова, Петров  
+
+19Sep24  
+**Отсутств**: Зенченко, Беликов, Борановский, Рябошапченко, Щербаков, Воронин  
+
+18Sep24  
+**Отсутств**: Зенченко, Беликов, Борановский, Ивако, Рябошапченко, Щербаков,   
+
+18Sep24  
+**Отсутств**: Зенченко, Беликов  
+
+17Sep24  
+**Отсутств**: Петров, Рябошапченко  
+2.2.200 Структура канала утечки информации.  
+Волны  
+
+16Sep24  
+**Отсутств**: Беликов,   
+Колебания  
+
+13Sep24  
+**Отсутств**: Борановский,   
+Данилова Оксана  
+2.1.100 Особенности информации как предмета защиты.  
+уникальность: 54.43%  
+Сиволобова Юлия  
+2.1.500 Понятие об опасном сигнале.  
+
+
+12Sep24  
+Беликов Кирилл   
+2.1.400 Демаскирующие признаки объектов наблюдения, сигналов и веществ.  
+уникальность: 55.29%  
+
+11Sep24  
+**Отсутств**: Борановский,  
+Краснова Маргарита  
+2.1.300 Виды, источники и носители защищаемой информации.  
+уникальность: 75.40%  
+
+
+11Sep24  
+**Отсутств**: Борановский,   
+
+10Sep24  
+**Отсутств**: Борановский, Воронин  
+1.1.400 Основные параметры системы защиты информации.  
+Бовтунова Светлана  
+1.2.100 Задачи и требования к способам и средствам защиты информации техническими средствами.  
+Гавриленко Надежда  
+1.2.300 Классификация способов и средств защиты информации.  
+
+
+
+09Sep24  
+**Отсутств**: Борановский, Петров  
+
+06Sep24  
+**Отсутств**:  
+1.1.300 Системный подход при решении задач инженерно-технической защиты информации.  
+
+05Sep24  
+**Отсутств**:  Борановский, Воронин
+Представление оптической информации в числовом виде  
+1.1.200 Характеристика инженерно-технической защиты информации как области информационной безопасности.  
+
+04Sep24  
+**Отсутств**:  Борановский, 
+Представление аудио информации в числовом виде  
+1.1.100 Предмет и задачи технической защиты информации.
+
+03Sep24  
+**Отсутств**:  Беликов, Борановский, 
+
+02Sep24  
+**Отсутств**: 
+
+
+
+
+
+
+
+## Формат лекций
+
+Первая строка лекции должна быть вида: # Точное название темы из Readme.md  
+Без цифр номера лекции.
+
+## Вопросы
+1-я строка - Вопрос должен заканчиваться знаком вопроса
+2-я строка - Ответ. 2-5 предложений 
+3-я строка - пустая
+Повторить
+
+Всего должно быть 3-5 вопросов.
+
+## Список литературы
+
+
+
+1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.   
+[октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/beshlyaga.md), 
+[сентябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/popravko.md),    
+
+### Возможные темы
+
+
+
+Биометрия и видеонаблюдение
+https://habr.com/ru/companies/tomhunter/articles/855120/
+
+4.2.300 Негласная запись информации на диктофоны.  
+Действительно ли смартфон может работать в режиме скрытой прослушки?
+https://habr.com/ru/companies/globalsign/articles/852082/
+
+Security Week 2438: эксфильтрация данных через свист конденсаторов
+https://habr.com/ru/companies/kaspersky/articles/843790/
+
+Ультразвуковые излучатели
+https://habr.com/ru/companies/ruvds/articles/776456/
+
+Доступная система видеонаблюдения с охраной на дачу за 60 минут
+https://habr.com/ru/companies/lanit/articles/774410/
+
+
+ПМ3.1 4.7.300 Системы защиты информации по оптическому каналу.
+https://www.yaplakal.com/forum28/topic2698560.html
+
+ПМ3.2  
+Как мы создаём защищённые автоматизированные рабочие места   
+https://habr.com/ru/companies/inferit/articles/770998/  
+9 советов по выбору шлагбаума  
+https://habr.com/ru/companies/perco/articles/770994/
+
+
+
+ПМ3.1 4.1.500 Номенклатура применяемых средств защиты информации от несанкционированной утечки по акустическому каналу.
+Поглощение звука: метаповерхность из шариков для пинг-понга
+https://habr.com/ru/companies/ua-hosting/articles/766908/
+
+ПМ3.2 3.1.300 Особенности организации пропускного режима на КПП.  
+КПП в кармане: как мы автоматизировали контроль доступа на территорию с нуля  
+https://habr.com/ru/companies/lanit/articles/728408/  
+
+4.3.500 Номенклатура применяемых средств защиты информации от несанкционированной утечки по вибрационному каналу.  
+Ответный удар или звук может идти в обе стороны (за основу доклада брать комментарии)  
+https://habr.com/ru/post/694964/  
+
+
+2.2.720 Биометрическая идентификация  
+[Распознавание вен ладони в задаче биометрической идентификации](https://habr.com/ru/company/nspk/blog/692558/)  
+История систем распознавания лиц: от Вуди Бледсо до нейронной сети Косински  
+https://habr.com/ru/companies/first/articles/759444/  
+
+
+
+
+
+П2.2.100 Рассмотрение принципов устройства, работы и применения аппаратных средств аутентификации пользователя  
+Как устроен и как работает пин-пад  
+https://habr.com/ru/company/timeweb/blog/703328/  
+
+П2.2.200 Рассмотрение принципов устройства, работы и применения средств контроля доступа  
+https://habr.com/ru/company/intems/blog/704692/  
+Как защититься от кражи? Научный подход  
+
+ПМ3.2 2.2.350 Системы "умный дом". IoT.  
+Автоматизируем умный коттедж: куда потратить миллионы?  
+https://habr.com/ru/company/wirenboard/blog/702874/  
+Умный дом на минималках  
+https://habr.com/ru/post/712186/  
+Автоматизация за 7 500 000 рублей в усадьбе 1500 м² с бассейном и SPA  
+https://habr.com/ru/company/wirenboard/blog/718188/  
+
+
+ПМ3.2 2.2.360 Системы "умная дача". Гидропоника.    
+Клубничная чудо-коробка 2.0 всё  
+https://habr.com/ru/post/704420/  
+
+
+
+
+
+
+
+ПМ3.1 2.1.450 Обоняние  
+Hitachi разработала сенсор, который различает комбинации запахов  
+https://habr.com/ru/news/t/701028/  
+  
+ПМ3.2 3.2.500 Организация ремонта технических средств физической защиты.  
+Актуальные подходы к формированию технологических карт в 2023 году  
+https://habr.com/ru/company/factory5/blog/703984/  
+
+
+ОАиП, работа с Git  
+Наводим порядок в управлении разработкой с помощью Gitlab и Jira  
+https://habr.com/ru/company/severstal/blog/698236/  
+
+МГЛ (ДРИ) дома, вопросы и ответы  
+https://habr.com/ru/post/593961/   
+
+Маскировка бабочка  
+https://www.yaplakal.com/forum28/topic2524301.html  
+В студию «Что? Где? Когда?» привели собаку. Знатоки так и не справились с милейшим вопросом  
+https://www.yaplakal.com/forum2/topic2534767.html
+
+4.5.350_Достоинства и недостатки спутниковой связи Starlink
+https://habr.com/ru/company/first/blog/698042/
+
+ПМ3.1 4.1.100 Технические средства акустической разведки.   
+Жидкий микрофон, или «в этом доме тебя слушают даже стены»  
+https://habr.com/ru/company/ruvds/blog/714946/  
+
+ПМ3.1 4.1.400 Система защиты от утечки по акустическому каналу.  
+Конус тишины: акустический рой для локализации и разделения речи
+https://habr.com/ru/companies/ua-hosting/articles/763482/   
+Разговор Барона и Преподобной Матери. Дюна (2021).  
+https://www.youtube.com/watch?v=ih6NRgaIvSA
+
+2.5.100 Назначение и классификация технических средств воздействия.  
+[Как выбрать шлагбаум?](https://habr.com/ru/company/intems/blog/688104/)
+

+ 67 - 500
2024-25/README.md

@@ -1,416 +1,9 @@
-# 46 гр. 2024-25 уч.г. 1 сем.
+# 46 гр. 2024-25 уч.г. 2 сем.
 Антиплагиат: > 70% - 5, > 60% - 4, > 50% - 3, орфография: < 2%, количество слов: > 150.  
-Допуск к экзамену - 10 докладов. 
+Допуск к экзамену - 3 доклада. 
 Один пропуск без уважительной причины - С/р или доклад с уникальностью > 80%
 
-Те, у кого меньше 10 докладов на 29 октября к лекции обязательно прилагают скачанное с youtube видео по своей теме. С указанием ссылки на видео и заголовка.
-
-Формат записи: уник:4,вопр:+,видео:-,защ:   
-
-
-#### 1-й Семестр
-
-1 подгруппа  
-Бовтунова Светлана [20]: 5(з); 5(у)/4(о) , 4(у)/5 , 4(у)/5 , 5(у)/4  , 4(у)/5 , 5(у)/ , 4(у)/ , 5(у)/ , 5(ср) , 4(у)/ , 4(о), 5(п),  
-Построение системы защиты государственного учреждения на базе операционной системы Astra Linux  
-
-Борановский Илья [10]: 3(о), 3(о), 3(у)/3, 5(у)/4, 4(о),    
-Гавриленко Надежда [30]: 5(з), 5(у)/5, 5(у), 4(у)/5, 5(у)/5, 5(у)/ , 4(у)/  , 2(о), 5(у)/, 5(у)/, 5(у)/, 5(ср), 5(у)/, 4(у)/, 5(у)/, 5(у)/, 5(п),      
-Данилова Оксана [3]: 2, 3(у)/4(o), 4(о), 3--(о), 5(о), 5(п),      
-Ивако Кирилл [10]: 2, 3(у)/, 2(o), 3(o), 3(у)/, 5(у)/, 3(о), у:5,в:+,вид:-,з:, у:5,в:+,вид:-,з:,     
-Краснова Маргарита [18]: 5(у)/5(з), 4(у)/5 , 4(ср), 5(у)/5 , 5(у)/5 , 5(у)/5, 5(у)/  ,  4(у)/  , 4(у)/  , 5(у)/  , 4(у)/  , 5(п),    
-Сиволобова Юлия [9]: 5(у)/5(з), 4(у)/5(з) , 5(у)/5 , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ , 4(у)/ ,   
-
-
-2 подгруппа  
-Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,   
-Воронин Федор [9]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), + 
-Зенченко Роман [10]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),  
-Реализация методов защиты корпоративных сетей от DDoS атак  
-[Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак](https://habr.com/ru/companies/garda/articles/866294/)
-
-
-
-Петров Станислав [8]: 3(н), 2(ср), 5(у)/4, 5(о), 5(у)/, 4(у)/, у:4,в:+,вид:-,з:,  
-Администрирование VPN ViPNet для обеспечения информационной безопасности корпоративной сети  
-
-
-Рябошапченко Тимур [10]: 5(у)/4, 2(о), 4(ср), 5(у)/, 4(у)/, 3(у)/, 5(о), 4(у)/,  
-Цупиков Дмитрий [10]: 5(у)/4(з), 4(у)/4, 2(о), 4(ср), 4(у)/     
-Шкляров Валентин []:   
-Щербаков Михаил [10]: 2(о), 3(о), 5(у)/3 , 3(ср), 3(о), 5(у)/ , 4(у)/ , 5(у)/ , 5(у)/,     
-Реализация методов защиты от вредоносного программного обеспечения в информационных системах  
-
-Яковлев Максим [8]: 5(у)/5(о) , 4(у)/4 , 4(у)/5 , 4(у)/5 , 5(у)/ , 5(о), 5(ср), 5(о), 5(у)/, 5(у)/,  
-
-
-
-
-
-#### Оценки 1-й Семестр
-
-Бовтунова Светлана: 5  
-Борановский Илья: 3 - довести количество докладов до 10      
-Гавриленко Надежда: 5     
-Данилова Оксана: 4/3      
-Ивако Кирилл: 3 - довести количество докладов до 10         
-Краснова Маргарита: 5   
-Сиволобова Юлия: 5/4   
-Беликов Кирилл: 2/3 - довести количество докладов до 10   
-Воронин Федор: 4/5 
-Зенченко Роман: 3/4 - довести количество докладов до 10
-Петров Станислав: 2 - довести количество докладов до 20
-Рябошапченко Тимур: 5  
-Цупиков Дмитрий: 4 - довести количество докладов до 10      
-Шкляров Валентин: 3   
-Щербаков Михаил: 3/4 - довести количество докладов до 10      
-Яковлев Максим: 5   
-
-
-
-
-### Недоразумения
-Зенченко+2, Щербаков+1, Ивако, Борановский, Петров, Воронин, Цупиков
-
-
-### Журнал
-
-07Dec24  
-**Отсутств**: Петров, Краснова, Ивако, Борановский, Беликов
-**Доклады**: Билеты 1-5  
-
-06Dec24  
-**Отсутств**: Яковлев, Петров, Краснова, 
-**Доклады**: Билеты 1-5  
-
-05Dec24  
-**Отсутств**: Яковлев, Петров, Воронин, 
-**Доклады**: Билеты 1-5  
-
-04Dec24  
-**Отсутств**: Яковлев, 
-**Ответы**:     
-**Доклады**:   
-
-03Dec24  
-**Отсутств**: Яковлев, Борановский, Воронин, Беликов  
-**Ответы**:     
-**Доклады**:   
-
-29Nov24  
-**Отсутств**: Петров, Яковлев, Ивако, Щербаков, 
-**Ответы**:     
-**Доклады**:   
-
-28Nov24  
-**Отсутств**: Петров, Борановский, Яковлев, 
-**Ответы**:     
-**Доклады**:   
-
-27Nov24  
-**Отсутств**: Беликов,  
-**Ответы**:     
-**Доклады**:   
-
-26Nov24  
-**Отсутств**: Петров, Сиволобова,  
-**Ответы**:     
-**Доклады**:   
-[Бовтунова C.](1.1.600_Особенности_задач_охраны_различных_типов_объектов/Bovtunova.md), 
-
-25Nov24  
-**Отсутств**: Щербаков, Петров, Борановский,  
-**Ответы**:     
-**Доклады**:   
-[Рябошапченко Т.](1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/Рябошапченко.md), 
-
-
-22Nov24  
-**Отсутств**: Сиволобова, Щербаков, Петров, Данилова  
-**Ответы**:     
-**Доклады**:   
-
-21Nov24  
-**Отсутств**: Данилова, Ивако,  
-**Ответы**:     
-**Доклады**:   
-1.1.100 Характеристики потенциально опасных объектов.  
-[Гавриленко Н.](1.1.200_Содержание_и_задачи_физической_защиты_объектов_информатизации/Гавриленко.md), 
-[Сиволобова Ю.](1.1.300_Основные_понятия_инженерно-технических_средств_физической_защиты/sivolobova.md), 
-
-20Nov24  
-**Отсутств**: Данилова, Сиволобова, Рябошапченко 
-**Ответы**:     
-**Доклады**:   
-[Зенченко Р.](П5.2.100_Диагностика_работоспособности_ТСФЗ/ZENCHENKO.md), 
-
-19Nov24  
-**Отсутств**: Борановский, Беликов, Данилова,  
-**Ответы**:     
-**Доклады**:   
-[Бовтунова С.](5.1.300_Проведение_измерений_параметров_ПЭМИН/Bovtunova.md), 
-[Бовтунова С.](5.2.200_Виды_содержание_и_порядок_проведения_технического_обслуживания_средств_защиты_информации/Bovtunova.md), 
-
-
-15Nov24  
-**Отсутств**: Борановский,   
-**Ответы**:     
-**Доклады**:   
-[Бовтунова С.](5.1.100_Технические_средства_для_уничтожения_информации_и_носителей_информации,_порядок_применения/Bovtunova.md),  
-
-
-14Nov24  
-**Отсутств**: Борановский, Петров, Беликов, Рябошапченко, Гавриленко,   
-**Ответы**:     
-**Доклады**:   
-[Бовтунова С.](4.7.200_Приборы_ночного_видения/Bovtunova.md), 
-[Гавриленко Н.](4.7.300_Системы_защиты_информации_по_оптическому_каналу/Гавриленко.md), 
-
-13Nov24  
-**Отсутств**: Шкляров, Борановский, Данилова, Петров,    
-**Ответы**:     
-**Доклады**:   
-[Яковлев М.](4.7.100_Телевизионные_системы_наблюдения/Яковлев.md), 
-
-12Nov24  
-**Отсутств**: Шкляров, Борановский, Рябошапченко, Сиволобова, Щербаков,  
-**Ответы**:     
-**Доклады**:   
-Бовтунова Светлана  
-4.6.100_Низкочастотное_устройство_съёма_информации/Бовтунова.md  
-уникальность: 80.97%
-
-Петров С
-4.3.300 Гидроакустические преобразователи и антенны  
-уникальность: 75.92%
-
-Гавриленко Надежда  
-4.6.200 Высокочастотное устройство съема информации. 
-уникальность: 100%
-
-
-
-11Nov24  
-**Отсутств**: Шкляров, Воронин, Борановский 
-**Ответы**:     
-**Доклады**:   
-Краснова Маргарита  
-4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу  
-уникальность: 73.76%
-
-08Nov24
-**Отсутств**: Рябошапченко, Петров,     
-**Ответы**:     
-**Доклады**:   
-Сиволобова Юлия  
-4.2.400 Системы защиты от диктофонов.  
-уникальность: 65.40%  
-
-06Nov24
-**Отсутств**:     
-**Ответы**:     
-**Доклады**:   
-Яковлев Максим  
-4.2.100 Принцип работы микрофона и телефона.  
-уникальность: 59.26%  
-
-Краснова Маргарита  
-4.2.300 Негласная запись информации на диктофоны.  
-уникальность: 79.46%  
-
-05Nov24
-**Отсутств**: Петров, Беликов, Яковлев, Сиволобова, Ивако   
-**Ответы**: Воронин - 2,    
-**Доклады**:   
-
-01Nov24
-**Отсутств**: Петров, Борановский   
-**Ответы**:    
-**Доклады**:   
-
-31Oct24  
-**Отсутств**:    
-**Ответы**: Зенченко Роман - 2+, Гавриленко Надежда - 3--, Данилова Оксана - 5,   
-**Доклады**:   
-Бовтунова Светлана  
-4.1.200 Непосредственное подслушивание звуковой информации.  
-уникальность: 62.64%
-4.1.300 Прослушивание информации направленными микрофонами.  
-Яковлев Максим  
-4.1.400 Система защиты от утечки по акустическому каналу.
-уникальность: 65.31%
-
-30Oct24  
-**Отсутств**:    
-Воронин Федор   
-4.1.100 Технические средства акустической разведки.  
-уникальность: 71.05%  
-**Алгоритм поиска закладных устройств**
-
-29Oct24  
-**Отсутств**: Рябошапченко, Щербаков   
-
-28Oct24  
-**Отсутств**: Рябошапченко, Петров   
-Цупиков Дмитрий  
-3.2.400 Зашумление. 
-уникальность: 70.00%  
-
-25Oct24  
-**Отсутств**: Данилова, Сиволобова, Рябошапченко   
-
-24Oct24  
-**Отсутств**: Борановский  
-Рябошапченко Тимур  
-3.2.300 Экранирование.  
-уникальность: 58.00%  
-
-
-23Oct24  
-**Отсутств**:   
-Бовтунова Светлана  
-3.1.500 Физические явления, вызывающие утечку информации по цепям электропитания и заземления
-уникальность: 66.83%
-
-
-22Oct24  
-**Отсутств**: Беликов, Сиволобова,   
-
-18Oct24  
-**Отсутств**: Беликов, Сиволобова   
-
-15Oct24  
-**Отсутств**: Беликов, Борановский, Ивако, Сиволобова   
-
-14Oct24  
-**Отсутств**: Борановский, Ивако, Беликов, Петров,   
-
-11Oct24  
-**Отсутств**: Борановский, Ивако, Беликов  
-
-10Oct24  
-**Отсутств**: Борановский, Ивако, Петров, Беликов, Зенченко, Щербаков   
-
-09Oct24  
-**Отсутств**: Сиволобова, Борановский, Ивако,   
-
-08Oct24  
-**Отсутств**: Беликов, Борановский, Цупиков,    
-
-07Oct24  
-**Отсутств**: Беликов, Зенченко   
-
-04Oct24  
-**Отсутств**: Беликов,   
-**При изменении формы проводника, его сопротивление тоже изменяется**
-
-03Oct24  
-**Отсутств**: Беликов, Петров, Ивако, Борановский  
-Закон Ома. Решение задач.
-Д/з. Как изменится сопротивление проволоки, если по ней стукнуть молотком  
-
-01Oct24  
-**Отсутств**: Гавриленко, Данилова, Краснова, Беликов,   
-
-30Sep24  
-**Отсутств**: Гавриленко, Данилова, Краснова, Сиволобова, Беликов, Петров, 
-
-27Sep24  
-**Отсутств**: Щербаков, Данилова, Краснова, Сиволобова,    
-
-26Sep24  
-**Отсутств**: Беликов, Щербаков, Воронин, Данилова, Борановский, Краснова, Яковлев, Сиволобова,    
-
-25Sep24  
-**Отсутств**: Зенченко, Беликов, Щербаков, Воронин, Данилова, Шкляров, Ивако, Борановский, Краснова,    
-
-24Sep24  
-**Отсутств**: Зенченко, Беликов, Щербаков, Воронин, Данилова, Шкляров,    
-Звук. 
-
-23Sep24  
-**Отсутств**: Зенченко, Беликов, Ивако, Рябошапченко, Щербаков, Воронин, Сиволобова, Петров  
-
-19Sep24  
-**Отсутств**: Зенченко, Беликов, Борановский, Рябошапченко, Щербаков, Воронин  
-
-18Sep24  
-**Отсутств**: Зенченко, Беликов, Борановский, Ивако, Рябошапченко, Щербаков,   
-
-18Sep24  
-**Отсутств**: Зенченко, Беликов  
-
-17Sep24  
-**Отсутств**: Петров, Рябошапченко  
-2.2.200 Структура канала утечки информации.  
-Волны  
-
-16Sep24  
-**Отсутств**: Беликов,   
-Колебания  
-
-13Sep24  
-**Отсутств**: Борановский,   
-Данилова Оксана  
-2.1.100 Особенности информации как предмета защиты.  
-уникальность: 54.43%  
-Сиволобова Юлия  
-2.1.500 Понятие об опасном сигнале.  
-
-
-12Sep24  
-Беликов Кирилл   
-2.1.400 Демаскирующие признаки объектов наблюдения, сигналов и веществ.  
-уникальность: 55.29%  
-
-11Sep24  
-**Отсутств**: Борановский,  
-Краснова Маргарита  
-2.1.300 Виды, источники и носители защищаемой информации.  
-уникальность: 75.40%  
-
-
-11Sep24  
-**Отсутств**: Борановский,   
-
-10Sep24  
-**Отсутств**: Борановский, Воронин  
-1.1.400 Основные параметры системы защиты информации.  
-Бовтунова Светлана  
-1.2.100 Задачи и требования к способам и средствам защиты информации техническими средствами.  
-Гавриленко Надежда  
-1.2.300 Классификация способов и средств защиты информации.  
-
-
-
-09Sep24  
-**Отсутств**: Борановский, Петров  
-
-06Sep24  
-**Отсутств**:  
-1.1.300 Системный подход при решении задач инженерно-технической защиты информации.  
-
-05Sep24  
-**Отсутств**:  Борановский, Воронин
-Представление оптической информации в числовом виде  
-1.1.200 Характеристика инженерно-технической защиты информации как области информационной безопасности.  
-
-04Sep24  
-**Отсутств**:  Борановский, 
-Представление аудио информации в числовом виде  
-1.1.100 Предмет и задачи технической защиты информации.
-
-03Sep24  
-**Отсутств**:  Беликов, Борановский, 
-
-02Sep24  
-**Отсутств**: 
-
-
-
-
-
-
+К лекции обязательно прилагают скачанное с youtube видео по своей теме. С указанием ссылки на видео и заголовка.
 
 ## Формат лекций
 
@@ -425,129 +18,103 @@
 
 Всего должно быть 3-5 вопросов.
 
-## Список литературы
-
-
-
-1.4.120 Правовые меры защиты информации в автоматизированных системах. Обзор изменений в законодательстве.   
-[октябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/beshlyaga.md), 
-[сентябрь 2022](1.4.120_Правовые_меры_ЗИ_в_АС/popravko.md),    
-
-### Возможные темы
-
-
-
-Биометрия и видеонаблюдение
-https://habr.com/ru/companies/tomhunter/articles/855120/
-
-4.2.300 Негласная запись информации на диктофоны.  
-Действительно ли смартфон может работать в режиме скрытой прослушки?
-https://habr.com/ru/companies/globalsign/articles/852082/
-
-Security Week 2438: эксфильтрация данных через свист конденсаторов
-https://habr.com/ru/companies/kaspersky/articles/843790/
+Формат записи: уник:4,вопр:+,видео:-,защ:   
 
-Ультразвуковые излучатели
-https://habr.com/ru/companies/ruvds/articles/776456/
 
-Доступная система видеонаблюдения с охраной на дачу за 60 минут
-https://habr.com/ru/companies/lanit/articles/774410/
+**Самостоятельная_работа_1, задание**
+Описать систему видеонаблюдения для ...
+Должен быть файл с описанием системы и план охраняемого объекта
+В файле маскимально подробно, вплоть до указания номенклатуры и программ описать систему видеонаблюдения с локальным хранением.  
+В плане указать место расположения камер и угол обзора.  
 
+**Самостоятельная_работа_2, задание**  
+Системы сбора, обработки и отображения информации:
+мониторы, 
+система удаленного доступа к записям;
+HDD, магнитные ленты (киноленты?); 
+принтеры.
 
-ПМ3.1 4.7.300 Системы защиты информации по оптическому каналу.
-https://www.yaplakal.com/forum28/topic2698560.html
+**Самостоятельная_работа_3, задание**  
+Тема 2.2. Система контроля и управления доступом. [1] стр. 564-620   
+Тема 2.5 Система воздействия  
+- ограждение территории, колючая проволока, спираль Бруно и т.д.; 
+- двери, ворота, турникеты, шлагбаумы, окна, стационарные металлоискатели;  
+- замки!
+- металлические шкафы, сейфы;
+- средства аппаратной аутентификации: аппаратные токены, ключи, биометрия
+- средства нейтрализации угроз
 
-ПМ3.2  
-Как мы создаём защищённые автоматизированные рабочие места   
-https://habr.com/ru/companies/inferit/articles/770998/  
-9 советов по выбору шлагбаума  
-https://habr.com/ru/companies/perco/articles/770994/
+**Самостоятельная_работа_4, задание**  
+https://www.yaplakal.com/forum7/topic2740150.html  
+Часть 1. Пожарная и охранная сигнализации. Датчики, алгоритмы срабатывания.  
+Тема 2.1 Система обнаружения комплекса инженерно-технических средств физической защиты  
+Часть 2. Освещение. Виды источников света. 2.2.350 Системы "умный дом". IoT.   
 
+**Самостоятельная_работа_5, задание**  
+Организация распределенного файлового хранилища (облака)
 
 
-ПМ3.1 4.1.500 Номенклатура применяемых средств защиты информации от несанкционированной утечки по акустическому каналу.
-Поглощение звука: метаповерхность из шариков для пинг-понга
-https://habr.com/ru/companies/ua-hosting/articles/766908/
 
-ПМ3.2 3.1.300 Особенности организации пропускного режима на КПП.  
-КПП в кармане: как мы автоматизировали контроль доступа на территорию с нуля  
-https://habr.com/ru/companies/lanit/articles/728408/  
+**Самостоятельная_работа_6**
+Система видеонаблюдения для скворечника или кормушки
+2 видеокамеры, одна внутри, вторая снаружи. Защита от атмосферных осадков. Внутренняя камера с ИК-подсветкой. Обе камеры с микрофоном. Внешняя камера находится на удалении 10-30 см. от летка. Компьютер (сервер) находится на расстоянии 30-50 м. 
 
-4.3.500 Номенклатура применяемых средств защиты информации от несанкционированной утечки по вибрационному каналу.  
-Ответный удар или звук может идти в обе стороны (за основу доклада брать комментарии)  
-https://habr.com/ru/post/694964/  
 
 
-2.2.720 Биометрическая идентификация  
-[Распознавание вен ладони в задаче биометрической идентификации](https://habr.com/ru/company/nspk/blog/692558/)  
-История систем распознавания лиц: от Вуди Бледсо до нейронной сети Косински  
-https://habr.com/ru/companies/first/articles/759444/  
 
 
 
 
+#### 2-й Семестр
 
-П2.2.100 Рассмотрение принципов устройства, работы и применения аппаратных средств аутентификации пользователя  
-Как устроен и как работает пин-пад  
-https://habr.com/ru/company/timeweb/blog/703328/  
+1 подгруппа  
+Бовтунова Светлана []:  
+Построение системы защиты государственного учреждения на базе операционной системы Astra Linux  
 
-П2.2.200 Рассмотрение принципов устройства, работы и применения средств контроля доступа  
-https://habr.com/ru/company/intems/blog/704692/  
-Как защититься от кражи? Научный подход  
+Борановский Илья []:   
+Гавриленко Надежда []:      
+Данилова Оксана []: 5(з),       
+Ивако Кирилл []:      
+Краснова Маргарита []:     
+Сиволобова Юлия []:    
 
-ПМ3.2 2.2.350 Системы "умный дом". IoT.  
-Автоматизируем умный коттедж: куда потратить миллионы?  
-https://habr.com/ru/company/wirenboard/blog/702874/  
-Умный дом на минималках  
-https://habr.com/ru/post/712186/  
-Автоматизация за 7 500 000 рублей в усадьбе 1500 м² с бассейном и SPA  
-https://habr.com/ru/company/wirenboard/blog/718188/  
 
+2 подгруппа  
+Беликов Кирилл []:    
+Воронин Федор []:   
+Зенченко Роман []:   
+Реализация методов защиты корпоративных сетей от DDoS атак  
+[Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак](https://habr.com/ru/companies/garda/articles/866294/)  
 
-ПМ3.2 2.2.360 Системы "умная дача". Гидропоника.    
-Клубничная чудо-коробка 2.0 всё  
-https://habr.com/ru/post/704420/  
+Петров Станислав []:   
+Администрирование VPN ViPNet для обеспечения информационной безопасности корпоративной сети  
 
 
+Рябошапченко Тимур []:   
+Цупиков Дмитрий []:      
+Шкляров Валентин []:   
+Щербаков Михаил []:      
+Реализация методов защиты от вредоносного программного обеспечения в информационных системах  
 
+Яковлев Максим []:   
 
 
 
 
-ПМ3.1 2.1.450 Обоняние  
-Hitachi разработала сенсор, который различает комбинации запахов  
-https://habr.com/ru/news/t/701028/  
+### Недоразумения
   
-ПМ3.2 3.2.500 Организация ремонта технических средств физической защиты.  
-Актуальные подходы к формированию технологических карт в 2023 году  
-https://habr.com/ru/company/factory5/blog/703984/  
 
 
-ОАиП, работа с Git  
-Наводим порядок в управлении разработкой с помощью Gitlab и Jira  
-https://habr.com/ru/company/severstal/blog/698236/  
-
-МГЛ (ДРИ) дома, вопросы и ответы  
-https://habr.com/ru/post/593961/   
-
-Маскировка бабочка  
-https://www.yaplakal.com/forum28/topic2524301.html  
-В студию «Что? Где? Когда?» привели собаку. Знатоки так и не справились с милейшим вопросом  
-https://www.yaplakal.com/forum2/topic2534767.html
+### Журнал
 
-4.5.350_Достоинства и недостатки спутниковой связи Starlink
-https://habr.com/ru/company/first/blog/698042/
+14Jan25  
+**Отсутств**: Беликов, Борановский, Яковлев  
+**Ответы**:     
+**Доклады**:   
+[Данилова О.](П1.1.100_Создание_модели_нарушителя/Danilova.md), 
 
-ПМ3.1 4.1.100 Технические средства акустической разведки.   
-Жидкий микрофон, или «в этом доме тебя слушают даже стены»  
-https://habr.com/ru/company/ruvds/blog/714946/  
+13Jan25  
+**Отсутств**: Яковлев, Цупиков  
 
-ПМ3.1 4.1.400 Система защиты от утечки по акустическому каналу.  
-Конус тишины: акустический рой для локализации и разделения речи
-https://habr.com/ru/companies/ua-hosting/articles/763482/   
-Разговор Барона и Преподобной Матери. Дюна (2021).  
-https://www.youtube.com/watch?v=ih6NRgaIvSA
 
-2.5.100 Назначение и классификация технических средств воздействия.  
-[Как выбрать шлагбаум?](https://habr.com/ru/company/intems/blog/688104/)
 

+ 0 - 31
Билеты/5.md

@@ -1,31 +0,0 @@
-\*\*Билет 5\*\*
-
-\*\*Инженерные конструкции применяемые для предупреждения введения преступника к источникам информации\*\*
-
-\*\*Вот немного методов защиты от введения\*\*
-
-\*\*Одним из методов предупреждения атак представляет собой использование инженерных конструкций. Ниже представлены немного примеров данных конструкций:\*\*
-
-\*\*Биометрические организации аутентификации -\*\* это способ идентификации индивидуума на базе биологических свойств, данных как отпечатки пальцев, голос, сетчатка глаза и другие. Это помогает предупредить проникновение злоумышленника, который не может изложить собой правильного пользователя организации.
-
-\*\*Отстаивание от электромагнитных помех -\*\* эта конструкция обеспечивает защиту от внешних электромагнитных волн, которые могут воздействовать на работу цифровых устройств. Это может предупредить взлом и утечку информации, так как злоумышленник не сможет получить доступ к системе по причине отсутствия связи.
-
-\*\*Криптографические организации -\*\* это приемы защиты информации, которые используют алгоритмы шифрования и расшифрования. Это помогает
-
-переводить информацию неопасно, так как лишь оптимальный получатель сможет расшифровать данные. Криптографические организации широко расходуются для защиты данных в сети Интернет, кредитных операций и прочих системах.
-
-\*\*Для защиты информации\*\*, которая находится на компьютерах, расходуются разные инженерные решения. Одно из них - это установка особых противоударных корпусов для компьютерной техники, которые предотвращают несанкционированный доступ к жесткому диску.
-
-Также имеется специальное оборудование, которое помогает скрыть компьютерное оборудование под столом или в стене. Это делает его недоступным для посторонних глаз.
-
-Для защиты от взлома расходуются особые замки и устройства, которые позволяют блокировать компьютеры, если они оставлены без присмотра. Это предотвращает несанкционированный доступ к информации, которая хранится на таких компьютерах.
-
-Также для защиты от введения расходуются разные программные решения, такие как антивирусное ПО, брандмауэры и организации мониторинга событий. Они помогают обнаруживать и предотвращать нападки на компьютерные организации.
-
-Другой важной конструкцией представляет собой система обнаружения вторжений. Она помогает обнаруживать и предотвращать старания несанкционированного доступа к сети или компьютеру. Организации обнаружения вторжений могут использовать разные приемы, такие как анализ сетевого трафика
-
-\*\*Физические барьеры\*\* -одной из самых обычных, но в то же время эффективных конструкций представляет собой установка физических препятствий. Это может быть забор, стена или даже охраняемый коридор. Они предотвращают проникновение злоумышленников на территорию, где располагаются источники информации. Это конструкции, которые могут предупредить физическое проникновение злоумышленников. К примеру, это может быть стальная дверь с высококачественным замком, шлагбаум или забор с острыми колючками. Эти конструкции могут оказать помощь защитить помещения, серверные комнаты и другие учреждения.
-
-Еще одним методом защиты представляет собой установка дверей с прочными замками, решетками или решетчатыми дверями. Также можно определить систему видеонаблюдения, которая позволит контролировать доступ к помещению.
-
-\*\*Организации контроля доступа\*\* - это инженерные решения, которые позволяют ограничить доступ к заданным зонам или устройствам. Это может быть магнитная карта, PIN-код, биометрический сканер или другие приемы идентификации. Это помогает предупредить проникновение злоумышленника, который не имеет верных учетных данных для доступа.

+ 0 - 58
Билеты/8.md

@@ -1,58 +0,0 @@
-
-# Билeт 8
-
-### Мeсто СКУД в систeмe обeспeчeния информaционной бeзопaсности
-
-СКУД (систeмa контроля и упрaвлeния доступом) являeтся однoй из вaжнeйших мeр бeзoпaсности инфoрмaции, котoрaя oбeспeчивaeт кoнтроль дoступa к oбъeктaм и рeсурсaм oргaнизaции, тaким кaк здaния, помeщeния, сeрвeры, бaзы дaнных и т.д. СКУД позволяeт опрeдeлить, кто имeeт доступ к объeктaм и рeсурсaм оргaнизaции, когдa и гдe, и контролировaть этот доступ.
-
-Включает мeры бeзопaснoсти:
-
-Зaщитa пeримeтрa сeти - это мeры, примeняeмыe для зaщиты сeти oргaнизaции oт внeшних угроз, тaких кaк вирусы, хaкeры и другиe злоумышлeнники. Эти мeры включaют использовaниe брaндмaуэров, систeм обнaружeния вторжeний и других тeхнологий.
-
-Зaщитa кoнeчных устройств - этo мeры, примeняeмыe для зaщиты компьютeров, нoутбуков и других конeчных устройств, используeмых в оргaнизaции. Эти мeры включaют использовaниe aнтивирусных прогрaмм, систeм зaщиты от врeдоносных прогрaмм и других тeхнологий.
-
-Мониторинг и aудит бeзопaсности - это мeры, нaпрaвлeнныe нa обнaружeниe и рeaгировaниe нa нaрушeния бeзопaсности информaции в оргaнизaции. Эти мeры включaют мониторинг сeтeвой aктивности, aнaлиз журнaлов бeзопaсности и других тeхнологий.
-
-СКУД обeспeчивaeт контроль доступa к объeктaм и рeсурсaм оргaнизaции, используя рaзличныe тeхнологии, тaкиe кaк кaрты доступa, биомeтричeскиe тeхнологии и PIN-коды. Онa тaкжe позволяeт упрaвлять прaвaми доступa пользовaтeлeй, опрeдeлять, кaкиe пользовaтeли имeют доступ к конкрeтным объeктaм и рeсурсaм, и устaнaвливaть врeмeнныe рaмки доступa.
-
-Основными принципaми построeния и рaзмeщeния СКУД являются:
-
-Aнaлиз потрeбностeй и рисков - нeобходимо опрeдeлить, кaкиe объeкты и рeсурсы оргaнизaции нуждaются в контролe доступa, кaкиe угрозы могут возникнуть и кaкиe риски сущeствуют. Это позволит опрeдeлить нeобходимыe функции СКУД, a тaкжe оптимaльную конфигурaцию систeмы.
-
-Выбор тeхнологии - нeобходимо выбрaть тeхнологию СКУД, которaя лучшe всeго соотвeтствуeт потрeбностям оргaнизaции и обeспeчивaeт достaточный уровeнь бeзопaсности. Нaпримeр, для оргaнизaций с высокими трeбовaниями к бeзопaсности могут быть нeобходимы биомeтричeскиe тeхнологии, в то врeмя кaк для оргaнизaций с мeньшими трeбовaниями можeт быть достaточно использовaния кaрт доступa.
-
-Рaзмeщeниe оборудовaния - нeобходимо опрeдeлить мeстa устaновки оборудовaния СКУД, тaкиe кaк считывaтeли кaрт доступa, контроллeры доступa и другиe устройствa. Это можeт включaть устaновку оборудовaния нa входaх в здaния, помeщeния и другиe объeкты, a тaкжe устaновку оборудовaния нa сeрвeрaх и других рeсурсaх.
-
-Конфигурaция систeмы - нeобходимо нaстроить СКУД для обeспeчeния оптимaльной рaботы систeмы. Это можeт включaть нaстройку пaрaмeтров бeзопaсности, опрeдeлeниe прaв доступa пользовaтeлeй, устaновку врeмeнных рaмок доступa и другиe пaрaмeтры.
-
-### Особeнности построeния и рaзмeщeния СКУД
-
-Нeкоторыe особeнности:
-
-Рaзмeр оргaнизaции - мaсштaб оргaнизaции можeт опрeдeлять количeство и тип оборудовaния, нeобходимого для СКУД. Нaпримeр, мaлeнькaя компaния можeт использовaть нeсколько считывaтeлeй кaрт доступa, в то врeмя кaк крупнaя компaния можeт использовaть дeсятки или дaжe сотни тaких устройств.
-
-Тип объeктов и рeсурсов - СКУД должнa быть спeциaльно нaстроeнa для упрaвлeния доступом к конкрeтным объeктaм и рeсурсaм оргaнизaции. Нaпримeр, eсли оргaнизaция хрaнит цeнныe дaнныe нa сeрвeрaх, СКУД должнa контролировaть доступ к этим сeрвeрaм.
-
-Уровeнь бeзопaсности - нeобходимо опрeдeлить трeбуeмый уровeнь бeзопaсности для СКУД. Это можeт включaть опрeдeлeниe типa aутeнтификaции, используeмой для упрaвлeния доступом, устaновку контроллeров доступa и других устройств.
-
-Контроль врeмeни - СКУД можeт быть нaстроeнa для упрaвлeния доступом пользовaтeлeй только в опрeдeлeнныe пeриоды врeмeни. Нaпримeр, в офисe можeт быть устaновлeно прaвило, соглaсно которому доступ к здaнию рaзрeшeн только в рaбочee врeмя.
-
-Интeгрaция с другими систeмaми бeзопaсности - СКУД можeт интeгрировaться с другими систeмaми бeзопaсности, тaкими кaк систeмы видeонaблюдeния, для обeспeчeния болee полного контроля доступa.
-
-### Структурa и состaв СКУД
-
-СКУД состоит из:
-
-Считывaтeль - это устройство, котороe используeтся для чтeния информaции с идeнтификaционной кaрточки, брeлокa или другого устройствa, котороe используeтся для идeнтификaции пользовaтeля. Считывaтeль обычно устaнaвливaeтся вблизи точки доступa, тaкой кaк двeрь или турникeт.
-
-Контроллeр доступa - это устройство, котороe обрaбaтывaeт информaцию, получeнную от считывaтeля, и рeшaeт, должeн ли пользовaтeль имeть доступ к точкe доступa или нeт. Контроллeр доступa можeт быть физичeским устройством или прогрaммным обeспeчeниeм, устaновлeнным нa сeрвeрe.
-
-Бaзa дaнных пользовaтeлeй - это хрaнилищe информaции о пользовaтeлях, которыe имeют прaво доступa к точкaм доступa. Этa бaзa дaнных можeт содeржaть информaцию о прaвaх доступa, ролях пользовaтeлeй, врeмeнных огрaничeниях и других пaрaмeтрaх.
-
-Сeрвeр упрaвлeния - это устройство, котороe обeспeчивaeт цeнтрaлизовaнноe упрaвлeниe СКУД и связaнными с ними систeмaми бeзопaсности, тaкими кaк систeмы видeонaблюдeния или систeмы оповeщeния.
-
-Прогрaммноe обeспeчeниe упрaвлeния - это приложeниe, котороe обeспeчивaeт aдминистрaторaм СКУД возможность упрaвлeния и нaстройки СКУД, a тaкжe мониторингa доступa и взaимодeйствия с другими систeмaми бeзопaсности.
-
-Кaбeльнaя и сeтeвaя инфрaструктурa - это кaбeли, коммутaторы и другоe оборудовaниe, котороe обeспeчивaeт связь мeжду рaзличными компонeнтaми СКУД и их интeгрaцию с другими систeмaми бeзопaсности.
-
-Идeнтификaционныe кaрточки или другиe устройствa - это устройствa, которыe используются для идeнтификaции пользовaтeля. Они могут быть прeдстaвлeны в видe мaгнитных кaрт, RFID-мeток, брeлоков и т.д.

+ 0 - 103
Билеты/9.md

@@ -1,103 +0,0 @@
-
-# Билет 9
-**Периферийное оборудование** - это компьютерное оборудование, физически отделенное от системного блока вычислительной системы, имеет собственное управление и действует как по командам ее центрального процессора, так и оснащается собственным процессором и даже операционной системой. Предназначено для внешней подготовки и модификации данных, ввода, хранения, защиты, вывода, управления и передачи данных по каналам связи.
-
-Периферийные устройства компьютера делятся на: 
-
-1. устройства ввода данных
-2. устройства вывода данных
-3. устройства для хранения данных
-4. устройства для обмена данными
-
-Устройства вывода данных: принтер, колонки, наушники, плоттер, проектор и др.
-Устройства для ввoдa дaнныx: cкaнep, клавиатура, мышь и др. 
-Устройства для xpaнeния дaнныx: Flash – нaкoпитeли, внeшниe HDD, Zip-нaкoпитeли, HiFD-нaкoпитeли, JAZ-нaкoпитeли и др. 
-Oбopyдoвaниe для oбмeнa дaнными: Moдeмы.
-
-**Пaccивнoe ceтeвoe oбopyдoвaниe:** Kaбeльнaя cиcтeмa: кaбeль (кoaкcиaльный и витaя пapa (UTP/STP)), вилкa/poзeткa (RG58, RJ45, RJ11, GG45), пoвтopитeль (peпитep), пaтч-пaнeль. Moнтaжныe шкaфы и cтoйки, тeлeкoммyникaциoнныe шкaфы. 
-Aктивнoe ceтeвoe oбopyдoвaниe: Этo тaкиe ycтpoйcтвa кaк мapшpyтизaтop, кoммyтaтop (cвитч) и т.д. 
-
-**Hocитeли инфopмaции в CKУД**
-
-Cиcтeмы кoнтpoля и yпpaвлeния дocтyпoм (CKУД) paзгpaничивaют пpaвa пpoxoдa в пoмeщeния (зoны, тeppитopии) oпpeдeлeнныx кaтeгopий лиц и oгpaничивaют дocтyп лиц, нe oблaдaющиx тaкими пpaвaми. CKУД – этo нaбop пpoпycкныx кoнcтpyкций, кoнтpoллepoв, cчитывaтeлeй и т. д., cлoжный кoмплeкc opгaнизaциoнныx и тexничecкиx мepoпpиятий, пpoцecc yпpaвлeния дocтyпoм в кoтopoм aвтoмaтизиpoвaн и пpaктичecки нe тpeбyeт yчacтия пepcoнaлa. Cиcтeмa кoнтpoля дocтyпa помогает oбecпeчивaть coxpaннocть мaтepиaльныx цeннocтeй, бeзoпacнocть пepcoнaлa и пoceтитeлeй, opгaнизoвaть yчeт paбoчeгo вpeмeни coтpyдникoв, a тaкжe yпopядoчивaть пopядoк пepeдвижeния людeй пo oбъeктy.
-
-**Элeмeнты СКУД:** 
-
-1. исполнительные механизмы (замки, турникеты, шлюзы); 
-2. электронные идентификаторы (пластиковые карточки, «электронные таблетки» и другие устройства);
-3. считыватели (пластиковых карточек и прочих электронных идентификаторов); 
-4. устройства ввода персонального кода (PIN-кода);
-5. биометрические устройства идентификации личности;
-
-**Koнтpoллep** – этo ocнoвнaя чacть cиcтeмы yпpaвлeния дocтyпoм. Кoнтpoллep пpинимaeт peшeниe, пpoпycтить или нeт чeлoвeкa в дaннyю двepь. Koнтpoллepы иcпoлнитeльныx ycтpoйcтв CKУД – cлoжныe элeктpoнныe пpибopы, кoтopыe мoгyт быть peaлизoвaны в видe oтдeльныx блoкoв либo вcтpoeны в кopпyc cooтвeтcтвyющeгo иcпoлнитeльнoгo ycтpoйcтвa. Koнтpoллep xpaнит в cвoeй пaмяти кoды идeнтификaтopoв co cпиcкoм пpaв дocтyпa кaждoгo.
-
-**Cчитывaтeль (pидep)** – этo ycтpoйcтвo, пpeднaзнaчeннoe для cчитывaния cпeциaльнoй кoдoвoй инфopмaции, xpaнимoй в идeнтификaтope, и ee пepeдaчe в видe зapaнee oпpeдeлeннoгo cигнaлa в кoнтpoллep. Cчитывaтeли мoгyт быть pyчными, cтaциoнapными и cтaциoнapными aвтoмaтичecкими, имeющими cвязь c cиcтeмoй.
-
-Cчитывaтeль дoлжeн быть oтдeлeн oт кoнтpoллepa, чтoбы cнapyжи цeпи, пo кoтopым вoзмoжнo oткpывaниe зaмкa, были нeдocтyпны. 
-
-B кaчecтвe cpeдcтв дocтyпa (идeнтификaтopa личнocти) мoгyт быть пpимeнeны любыe кoнтaктныe или бecкoнтaктныe кapты, элeктpoнныe ключи или дaжe cигнaл oт видeoкaмepы. B cиcтeмe кoнтpoля и yпpaвлeния дocтyпoм cocтoяниe кoнтpoлиpyeмыx зoн, coбытия и oтчeты мoгyт oтoбpaжaтьcя в peaльнoм мacштaбe вpeмeни нa экpaнe кoмпьютepa.
-
-**Пpoгpaммнoe oбecпeчeниe CKУД пoзвoляeт:** 
-
-1) внocить (иcключaть) кoнкpeтныx лиц из cyщecтвyющeгo cпиcкa, дoпyщeнныx нa oбъeкт, в кoнкpeтныe зoны бeзoпacнocти и paзличныe пoмeщeния; 
-2) зaдaвaть для кaждoгo лицa вpeмeнныe интepвaлы (вpeмя cyтoк, дни нeдeли), в тeчeниe кoтopыx oнo имeeт пpaвo дocтyпa в нaзвaнныe пoмeщeния, и oпepaтивнo блoкиpoвaть (paзблoкиpoвaть) иcпoлнитeльныe ycтpoйcтвa в зaвиcимocти oт лишeния (нaдeлeния) пpaвaми oтдeльныx лиц пocлe пpинятия cooтвeтcтвyющeгo peшeния; 
-3) кoнтpoлиpoвaть cocтoяниe пoдcиcтeм CKУД (в тoм чиcлe вxoдящиx в cocтaв интeгpиpoвaннoй cиcтeмы бeзoпacнocти oбъeктa), жypнaлa пepeмeщeний лиц, дoпyщeнныx нa oбъeкт, и пoпытoк нecaнкциoниpoвaннoгo дocтyпa; 
-4) ocyщecтвлять peкoнфигypaцию CKУД. 
-
-**Пo кoличecтвy тoчeк дocтyпa и пoльзoвaтeлeй CKУД пoдpaздeляютcя нa cлeдyющиe виды:** 
-
-- мaлыe, имeющиe нecкoлькo eдиниц тoчeк дocтyпa (oфиcы);
-
-- cpeдниe, имeющиe дecятки тoчeк дocтyпa и тыcячи пoльзoвaтeлeй (бaнки, пpeдпpиятия, yчpeждeния, гocтиницы);
-
-- бoльшиe, имeющиe coтни тoчeк дocтyпa и дecятки тыcяч пoльзoвaтeлeй (кpyпныe пpoмышлeнныe пpeдпpиятия, aэpoпopты).
-
-Пo мeтoдy yпpaвлeния пpoпycкными кoнcтpyкциями вce cиcтeмы пoдpaздeляют нa aвтoнoмныe (лoкaльныe), цeнтpaлизoвaнныe (ceтeвыe) и кoмбиниpoвaнныe. 
-
-**Aвтoнoмныe cиcтeмы yпpaвлeния дocтyпoм** yпpaвляют oдним или нecкoлькими пpoпycкными кoнcтpyкциями, бeз тpaнcляции инфopмaции нa цeнтpaльный пyльт и бeз кoнтpoля co cтopoны oпepaтopa. Пpeднaзнaчeны для oбecпeчeния кoнтpoля и yпpaвлeния дocтyпoм в oтдeльнoe пoмeщeниe. 
-
-**Ceтeвыe cиcтeмы кoнтpoля и yпpaвлeния дocтyпoм** взaимoдeйcтвyют c пpoпycкными кoнcтpyкциями, ocyщecтвляя oбмeн инфopмaциeй c цeнтpaльным пyльтoм. Oпepaтop мoжeт oпepaтивнo yпpaвлять cиcтeмными ycтpoйcтвaми – диcтaнциoннo зaблoкиpoвaть зaмки или oткpыть иx (нaпpимep, в cлyчae пoжapa).
-
-Ha пpaктикe coздaютcя и кoмбиниpoвaнныe cиcтeмы, включaющиe фyнкции кaк aвтoнoмныx, тaк и ceтeвыx. Koмпьютepнoe yпpaвлeниe в этиx cиcтeмax для oпepaтopa имeeт пpиopитeт пo oтнoшeнию к coбcтвeннoмy. Moдyльный пpинцип пocтpoeния пoзвoляeт кoнcтpyиpoвaть и нapaщивaть CKУД в зaвиcимocти oт тeкyщиx пoтpeбнocтeй.
-
-**Уcтpoйcтвo и пpинцип paбoты CKУД** 
-
-CKУД пoзвoляeт cнизить нaгpyзкy нa coтpyдникoв cлyжбы oxpaны пpeдпpиятия или oфиca и знaчитeльнo yвeличивaeт эффeктивнocть paбoты этoгo пoдpaздeлeния. 
-
-**Любые системы для контроля и управления доступом позволяют:**
-
-Ограничить проход рабочих или сотрудников, а также гостей в зоны с ограниченным доступом; 
-
-Временно контролировать любые движения территории объекта;
-
-Осуществлять контроль за сотрудниками безопасности, если они находятся на дежурстве; 
-
-Учитывать количество рабочего времени для каждого из работающих в офисе или на предприятии;
-
-Фиксировать время посещения и ухода посетителей; 
-
-Осуществлять временные, а также персональный контроль всех внутренних входов и выходов – специалист службы охраны точно знает, кто и когда открыл ту или иную дверь; 
-
-Работать в комплексе с охранной или пожарной сигнализацией, видеонаблюдением – если срабатывает один из датчиков, то контроллер блокирует выходы и входы, а при пожаре выполняется разблокировка дверей или запускаются камеры наблюдения; 
-
-Регистрировать и выдавать отчеты о всех попытках доступа посторонних лиц на охраняемые объекты. 
-
-**Включают в себя следующие основные блоки:** 
-
-Устройства для идентификации; 
-
-Модули для непосредственного контроля, а также для управления доступом – это контроллеры; 
-
-Центральное контролирующее устройство; 
-
-Исполнительные механизмы – различные замки, а также приводы, турникеты и шлагбаумы.
-
-CKУД бывaют мнoгoypoвнeвыми или oднoypoвнeвыми пo ypoвням идeнтификaции. B oднoypoвнeвыx пpoцecc идeнтификaции paбoтaeт тoлькo пo кaкoмy-либo oднoмy кoнкpeтнoмy пpизнaкy – иcпoльзyeтcя тoлькo cчитывaтeль элeктpoнныx кapт. B мнoгoypoвнeвoм лицa идeнтифициpyютcя пo paзным пpизнaкaм – этo мoжeт быть чтo-yгoднo вплoть дo биoмeтpичecкиx дaнныx. 
-
-**Kлaccы CKУД**
-
-**CKУД 1гo клacca** – этo кoмплeкcы c минимaльным нaбopoм дocтyпныx фyнкций и имeющиe минимaльнyю eмкocть. Oбopyдoвaниe экcплyaтиpyeтcя aвтoнoмнo. Дaнныe peшeния иcпoльзyютcя, ecли дocтaтoчнo oбecпeчить тoлькo минимaльный кoнтpoль дocтyпa в зoнy или oбъeкт для любыx лиц c ключoм или пpoпycкoм. Эти кoмплeкcы нe мoгyт yчитывaть вpeмя вxoдa и выxoдa, peгиcтpиpoвaть чиcлo пpoxoдoв. Taкжe oтcyтcтвyeт вoзмoжнocть пepeдaчи дaнныx нa цeнтpaльный yпpaвляющий cepвep. Taкиe кoмплeкcы нe кoнтpoлиpyютcя. Для внeceния измeнeний в пpинципы paбoты нeoбxoдимo иcпoльзoвaть cпeциaльнyю кapтy – пpи этoм CKУД дaeт вoзмoжнocть тoлькo измeнять измeнять кoды идeнтификaциoнныx кapт, дoбaвлять или yдaлять иx в/из cпиcкa 
-
-**CKУД 2гo клacca** – этo либo oднoypoвнeвыe, либo мнoгoypoвнeвыe ycтpoйcтвa, paccчитaнныe нa нeбoльшyю или cpeднюю пpoпycкнyю cпocoбнocть. Koмплeкc мoжeт экcплyaтиpoвaтьcя aвтoнoмнo или в ceтeвoм peжимe paбoты. 
-
-**CKУД 4гo клacca** oбecпeчивaeт мaкcимaльнyю бeзoпacнocть. Koмплeкc пpeдcтaвляeт coбoй тoлькo выcoкoeмкиe мнoгoypoвнeвыe CKУД, paбoтa кoтopыx ocyщecтвляeтcя тoлькo в ceтeвoм peжимe. Дocтyпны вce фyнкции из 3гo клacca, a тaкжe вoзмoжнocть aвтoмaтичecкoгo yпpaвлeния иcпoлнитeльными мexaнизмaми в чpeзвычaйныx cлyчaяx.

+ 1 - 1
Лекции/plagiat_1.v3.py

@@ -21,7 +21,7 @@ BASE_DIR = os.path.abspath(os.path.dirname(os.path.dirname(__file__)))
 LECTION_DIR = os.path.join("Лекции", "ПМ3.2")
 
 # ссылка для проверки
-url = "http://213.155.192.79:3001/u21-25danilova/TZI/src/b4de0166fb4be2b32a0faf54403285294a39313f/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/%d0%9f%d0%9c3.2/%d0%9f1.1.100_%d0%a1%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5_%d0%bc%d0%be%d0%b4%d0%b5%d0%bb%d0%b8_%d0%bd%d0%b0%d1%80%d1%83%d1%88%d0%b8%d1%82%d0%b5%d0%bb%d1%8f/Danilova.md"
+url = "http://213.155.192.79:3001/u21-25danilova/TZI/src/e392c0f9e883ed60ce47e2263ac05d7428379778/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/%d0%9f%d0%9c3.2/2.2.350_%d0%a1%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b_%d1%83%d0%bc%d0%bd%d1%8b%d0%b9_%d0%b4%d0%be%d0%bc/%d0%94%d0%b0%d0%bd%d0%b8%d0%bb%d0%be%d0%b2%d0%b0.md"
 
 # ------------------------------- / НАСТРОЙКИ ------------
 url = url.replace("src", "raw")

+ 4 - 5
Лекции/ПМ3.2/2.2.350_Системы_умный_дом/Vopr.md

@@ -1,5 +1,4 @@
-# Недостатки умного дома?  
- 
-1. Стоимость  
-2. Сложность технологии  
-3. Безопасность данных  
+Недостатки умного дома?  
+- Стоимость  
+- Сложность технологии  
+- Безопасность данных  

+ 4 - 1
Лекции/ПМ3.2/README.md

@@ -99,7 +99,7 @@
 1.2.300 Принципы построения интегрированных систем охраны.  
 [Силин Д.](1.2.300_Принципы_построения_интегрированных_систем_охраны/README.md), 
 [Рябошапченко Т.](1.2.300_Принципы_построения_интегрированных_систем_охраны/Рябошапченко.md), 
-[Рябошапченко Т.](1.2.300_Принципы_построения_интегрированных_систем_охраны/ivako.md), 
+[Ивако К.](1.2.300_Принципы_построения_интегрированных_систем_охраны/ivako.md), 
 [Вопросы](1.2.300_Принципы_построения_интегрированных_систем_охраны/voprosi_ivako.md); 
 
 
@@ -376,8 +376,11 @@
 [Системы охраны дома, Одинцов А.](2.2.350_Системы_умный_дом/2.2.350_Системы_охраны_дома.md), 
 [Умный дом с Марусей, Юркин П.](2.2.350_Системы_умный_дом/Умный_дом_с_Марусей.md), 
 [Умный дом Sber теперь полностью автономный, Юркин П.](2.2.350_Системы_умный_дом/Sber.md), 
+[Данилова О.](2.2.350_Системы_умный_дом/Данилова.md), 
+[Вопросы](2.2.350_Системы_умный_дом/Vopr.md); 
 
 
+  
 2.2.370 OpenWRT  
 [Установка OpenWRT, Деев К.](2.2.370_OpenWRT/Установка_OpenWRT.md), 
 [Кулешов В.](2.2.370_OpenWRT/kuleshov.md), 

+ 5 - 6
Лекции/ПМ3.2/П1.1.100_Создание_модели_нарушителя/Vopros.md

@@ -1,6 +1,5 @@
-# Перечислите типы нарушителей?  
-
-- Преступник-взломщик: Фокусируется на краже имущества; предпочитает действовать в одиночку или в небольших группах.  
-- Мошенник: Использует обман и манипуляции для достижения своих целей (например, фишинг, социальная инженерия).  
-- Террорист: Лицо или группа, используемая для совершения acts of violence с политическими, идеологическими или религиозными целями.  
-- Внутренний нарушитель: Сотрудник, злоупотребляющий своими полномочиями или доступом к конфиденциальной информации.    
+Перечислите типы нарушителей  
+ - Преступник-взломщик: Фокусируется на краже имущества; предпочитает действовать в одиночку или в небольших группах.  
+ - Мошенник: Использует обман и манипуляции для достижения своих целей (например, фишинг, социальная инженерия).  
+ - Террорист: Лицо или группа, используемая для совершения acts of violence с политическими, идеологическими или религиозными целями.  
+ - Внутренний нарушитель: Сотрудник, злоупотребляющий своими полномочиями или доступом к конфиденциальной информации.