浏览代码

правки по результатам антиплагиата

ypv 2 年之前
父节点
当前提交
fa7311a717
共有 14 个文件被更改,包括 69 次插入295 次删除
  1. 0 27
      ЭАСвЗИ/Лекции/1.1.500_Требования_АИС/Поправко.md
  2. 0 67
      ЭАСвЗИ/Лекции/1.4.100_Меры_защиты_информации/Гончаров.md
  3. 0 55
      ЭАСвЗИ/Лекции/1.6.101_Механизмы_и_методы_защиты_информации_в_распределённых_автоматизированных_системах/README.md
  4. 二进制
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/Fl9om1xX.jpg
  5. 二进制
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/b-code.jpg
  6. 二进制
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/konfident_logo_all-01.jpg
  7. 0 110
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/molchanov.md
  8. 0 0
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/Fl9om1xX.jpg
  9. 0 0
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/README.md
  10. 0 0
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/b-code.jpg
  11. 0 0
      ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/konfident_logo_all-01.jpg
  12. 1 3
      ЭАСвЗИ/Лекции/README.md
  13. 11 0
      ЭАСвЗИ/Лекции/log.md
  14. 57 33
      ЭАСвЗИ/Лекции/plagiat.py

+ 0 - 27
ЭАСвЗИ/Лекции/1.1.500_Требования_АИС/Поправко.md

@@ -1,27 +0,0 @@
-**Управление к АИС: гибкость,надёжность,эффективность,безопасность**
-
-**1. Гибкость**
-
-Способность к адаптации и дальнейшему развитию подразумевают возможность приспособления информационной системы к новым условиям, новым потребностям предприятия.
-
-**2. Надежность**
-
-Требование надёжности обеспечивается созданием резервных копий хранимой информации, выполнения операций протоколирования, поддержанием качества каналов связи и физических носителей информации, использованием современных программных и аппаратных средств.
-
-**3. Эффективность**
-
-Система является эффективной, если с учётом выделенных ей ресурсов она позволяет решать возложенные на неё задачи в минимальные сроки. Эффективность системы обеспечивается оптимизацией данных и методов их обработки, применением оригинальных разработок, идей, методов проектирования.
-
-**4. Безопасность**
-
-Под безопасностью, прежде всего, подразумевается свойство системы, в силу которого посторонние лица не имеют доступа к информационным ресурсам организации, кроме тех, которые для них предназначены. Требование безопасности обеспечивается современными средствами разработки информационных систем, современной аппаратурой, методами защиты информации, применением паролей и протоколированием, постоянным мониторингом состояния безопасности операционных систем и средств их защиты.
-
-
-|Наименование этапа|Основные характеристики|
-| :- | :- |
-|Разработка и анализ бизнес - модели|<p>Определяются основные задачи АИС, проводится декомпозиция задач по модулям, и определяются функции, с помощью которых решаются эти задачи. Описание функций осуществляется на языке производственных (описание процессов предметной области), функциональных (описание форм обрабатываемых документов) и технических требований (аппаратное, программное, лингвистическое обеспечение АИС).</p><p>Метод решения: Функциональное моделирование.</p><p>Результат:</p><p>1. Концептуальная модель АИС, состоящая из описания предметной области, ресурсов и потоков данных, перечень требований и ограничений к технической реализации АИС.</p><p>2. Аппаратно-технический состав создаваемой АИС.</p>|
-|Формализация бизнес - модели, разработка логической модели бизнес - процессов.|<p>Разработанная концептуальная модель формализуется, т.е. воплощается в виде логической модели АИС.</p><p>Метод решения: Разработка диаграммы "сущность-связь" (ER (Entity-Reationship) - CASE - диаграммы).</p><p>Результат: Разработанное информационное обеспечение АИС: схемы и структуры данных для всех уровней модульности АИС, документация по логической структуре АИС, сгенерированные скрипты для создания объектов БД.</p>|
-|Выбор лингвистического обеспечения, разработка программногообеспечения АИС.|Разработка АИС: выбирается лингвистическое обеспечение (среда разработки - инструментарий), проводится разработка программного и методического обеспечения. Разработанная на втором этапе логическая схема воплощается в реальные объекты, при этом логические схемы реализуются в виде объектов базы данных, а функциональные схемы - в пользовательские формы и приложения. Метод решения: Разработка программного кода с использованием выбранного инструментария. Результат: Работоспособная АИС.|
-|Тестирование и отладка АИС|<p>На данном этапе осуществляется корректировка информационного, аппаратного, программного обеспечения, проводится разработка методического обеспечения (документации разработчика, пользователя) и т.п.</p><p>Результат: Оптимальный состав и эффективное функционирование АИС.</p><p>Комплект документации: разработчика, администратора, пользователя.</p>|
-|Эксплуатация и контроль версий|<p>Особенность АИС созданных по архитектуре клиент сервер является их многоуровневость и многомодульность, поэтому при их эксплуатации и развитии на первое место выходят вопросы контроля версий, т.е. добавление новых и развитие старых модулей с выводом из эксплуатации старых. Например, если ежедневный контроль версий не ведется, то в как показала практика, БД АИС за год эксплуатации может насчитывать более 1000 таблиц, из которых эффективно использоваться будет лишь 20-30%.</p><p>Результат: Наращиваемость и безизбыточный состав гибкой, масштабируемой АИС</p>|
-

+ 0 - 67
ЭАСвЗИ/Лекции/1.4.100_Меры_защиты_информации/Гончаров.md

@@ -1,67 +0,0 @@
-# Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах  
-
-
-![bebra](123.jpg"Схема")
-
-## Организационные
-
-Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
-Они включают:
-* мероприятия, осуществляемые при проектировании, строительстве и оборудовании;
-* вычислительных центров и других объектов систем обработки данных;
-* мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
-* мероприятия, осуществляемые при подборе и подготовке персонала системы;
-* организацию охраныи надежного пропускного режима;
-* организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
-* распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
-* организацию явного и скрытого контроля за работой пользователей; мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п..
-
-## Правовые
-
-К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
-
-## Аппаратно-программные
-
-Эта группа методов зависит от общей политики компании и действий IТ-подразделений. Программные методы призваны обеспечить защиту информации при ее обработке в АИС и при передаче по каналам связи. Аппаратные обеспечивают применение точных контрольно-технических средств, дублирующих функции программных методов (например, шифрование на высоком уровне невозможно обеспечить только программными средствами) и способных обнаружить ошибки, недоступные для выявления программными средствами.
-
-# Задачи аппаратно-программных методов по обеспечению сохранности и достоверности информации делятся на группы:
-
-1. Дублирование и резервирование информации на трех уровнях, создание удаленных баз данных. Оперативное резервирование – создание копий файлов в режиме реального времени. Восстановительное, когда копии файлов создаются в целях их восстановления, если утеря произошла из-за сбоя. Долгосрочное, при котором системные сведения сохраняются в большом объеме, включая копии всех системных файлов, и хранятся длительное время как в целях восстановления, так и в целях аудита.
-2. Блокировка злонамеренных или ошибочных операций, создаваемых действиями пользователей или внешних злоумышленников, вредоносными программами.
-3. Защита от вредоносных программ. Это вирусы, черви, троянские кони и логические бомбы. В борьбе с ними используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы.
-4. Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак.
-5. Шифрование информации при помощи средств криптографической защиты.
-6. Аутентификация пользователей, использование средств контроля доступа.
-
-Доступ может быть ограничен или разграничен программными средствами.
-
-Перечисленные способы программной защиты информации в автоматизированных информационных системах не являются исчерпывающими. Помимо них широко применяются такие комплексные решения, как DLP- и SIEM-системы.
-
-## Криптографические
-
-Системы допуска работают для внутренних пользователей, но если в систему происходит внешнее проникновение или данные передаются по внешним каналам связи, единственным эффективным способом защиты информации в автоматизированных информационных системах становится шифрование.При шифровании информация видоизменяется, и вернуть ей первоначальную форму можно только при помощи ключа. Средства криптографической защиты сертифицируются ФСБ РФ и могут носить только программный и программно-аппаратный характер, когда информация зашифровывается и расшифровывается при помощи аппаратных средств.
-
-Шифроваться могут файлы, папки, диски, передаваемые данные. Недорогим, но эффективным способом защиты данных является архивирование с паролем. Использование при передаче данных VPN-протокола также поможет сохранить информацию, циркулирующую внутри сети предприятия.
-
-## Технические
-
-![](213.jpg)
-
-
-С помощью технических средств защиты информации решаются следующие задачи:
-
-1.Создание физических (механических) препятствий на пути проникновения к носителям информации (решетки, сейфы, бронированные двери и стекла, замки и др.).
-2.Выявление попыток проникновения на объект охраны, к местам сосредоточения носителей защищаемой информации (средства охранной сигнализации).
-3.Предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и их ликвидация (пожарная сигнализация, средства пожаротушения, средства оповещения и т.п.).
-4.Поддержание связи с различными организациями, подразделениями, помещениями и другими объектами охраны (радио- и проводные средства связи, сигнальные устройства и т.п.).
-5.Нейтрализация, поглощение или отражение излучения используемых радио-технических устройств (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения, средства электромагнитного зашумления и т.п.).
-6.Введение технических разведок в заблуждение (дезинформация) относительно истинного содержания защищаемой информации.
-7.Комплексная проверка режимных помещений, использующихся каналов связи и средств обработки информации на соответствие требованиям безопасности информации, профилактические мероприятия по защите использующейся там информации (средства акустического зашумления помещений, "прожигатели" телефонных подслушивающих устройств, индикаторы электромагнитных излучений, программно-аппаратные средства контроля радиоэфира и т.п.).
-8.Комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей, систем разграничения доступа к защищаемой информации в целях предотвращения ее несанкционированного копирования, искажения или изменения.
-
-Источники:
-1.https://itsec2012.ru
-
-2.https://www.smart-soft.ru
-
-3.https://searchinform.ru

+ 0 - 55
ЭАСвЗИ/Лекции/1.6.101_Механизмы_и_методы_защиты_информации_в_распределённых_автоматизированных_системах/README.md

@@ -1,55 +0,0 @@
-### Механизмы и методы защиты информации в распределенных автоматизированных системах
-### Содержание
-- Введение
-- Задачи по защите информации
-- Методы контроля доступа
-- Методы защиты информации
-- Методы идентификации пользователей
-- Объекты защиты
-- Литература
-### Введение
-Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
-## Задачи по защите информации
-Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
-- конфиденциальность – недоступность третьим лицам;
-- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
-- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
-Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
-Это реализуется следующими способами:
-- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
-- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
-- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
-## Методы контроля доступа
-Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
-
-Для его реализации применяются следующие средства:
-1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
-2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
-
-## Методы защиты информации
-Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
-
-Они делятся на следующие подгруппы:
-- методы повышения степени достоверности информации;
-- методы защиты данных от утраты в результате аварий или сбоя оборудования;
-- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
-- методы аутентификации пользователей, программ, съемных носителей информации.
-## Методы идентификации пользователей
-Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
-
-Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
-1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
-2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
-3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
-4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
-5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
-Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным. 
-## Объекты защиты
-Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы. 
-Выделяются следующие информационные массивы:
-- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
-- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
-- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
-- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
-- алгоритмы, которые легли в основу разработки программ.
-

二进制
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/Fl9om1xX.jpg


二进制
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/b-code.jpg


二进制
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/konfident_logo_all-01.jpg


+ 0 - 110
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/molchanov.md

@@ -1,110 +0,0 @@
-#Основные характеристики технических средств защиты от НСД.
-Основными характеристиками технических средств защиты являются:
-- степень полноты и качество охвата ПРД реализованной СРД;
-- состав и качество обеспечивающих средств для СРД;
-- гарантии правильности функционирования СРД и обеспечивающих ее средств.
-Каким образом посторонние лица могут получить доступ к информации?
-- С помощью хищения документов, включая их копирование.
-- Через сотрудников компании.
-- С помощью систем связи.
-- Посредством использования устройств, на которых хранятся данные.
-- С помощью вредоносного программного обеспечения (шпионских программ, вирусов и пр.).
-- За счет намеренного вывода из строя используемых механизмов защиты.
-####МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
-- Технические средства – устройства для аутентификации, электронные ключи и пр.).
-- Программное обеспечение – доступ с помощью пароля, блокировка экрана и клавиатуры и пр.).
-- Криптографическую защиту (шифрование), включая криптопровайдеры (программные компоненты шифрования), средства удостоверения, организации VPN, а также формирования и проверки ключей и электронной цифровой подписи.
-Защита от несанкционированного доступа должна обеспечиваться с помощью целого комплекса мероприятий.
-####Программное обеспечение
-Подразумевает комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний
-
-Наиболее известные компании на российском рынке:
-- Kaspersky Lab 
-- McAfee 
-- Sophos
-- Symantec 
-- Trend Micro
-
-####Газинформсервис
-
-![Газинформсервис](Fl9om1xX.jpg)
-
-СЗИ от НСД «Блокхост-Сеть 2.0» Средство защиты информации «Блокхост-Сеть 2.0» предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях на базе персональных компьютеров, функционирующих под управлением операционных систем Microsoft Windows 2008R2/Vista/7/8/8.1/10/2012/2012R2/2016. «Блокхост-Сеть 2.0» дополняет и усиливает собственные возможности защиты операционной системы, создавая тем самым доверенную рабочую среду функционирования процессов.
-
-СЗИ «Блокхост-Сеть 2.0» состоит из клиентской части СЗИ «Блокхост-Сеть 2.0», в рамках которой реализованы базовые механизмы защиты, и серверной части — сервера безопасности, устанавливаемой на автоматизированное рабочее место администратора безопасности.
-
-Средство защиты информации «Блокхост-Сеть 2.0» выполняет следующие функции защиты: 
-- двухфакторная аутентификация пользователей с применением персональных идентификаторов;
-- дискреционный и мандатный механизмы контроля доступа к информационным ресурсам в соответствии с заданными параметрами безопасности, в том числе по времени;
-- контроль целостности системного программного обеспечения, прикладного программного обеспечения и информационных ресурсов АРМ; 
-- очистка областей оперативной памяти после завершения работы контролируемых процессов;
-- гарантированное удаление файлов и папок, что исключает возможность восстановления; 
-- контроль вывода информации на печать и отчуждаемые физические носители, маркировка документов; 
-- контроль запуска процессов; персональный межсетевой экран (контроль доступа к сетевым ресурсам и фильтрация сетевого трафика); 
-- защита от изменения и удаления СЗИ «Блокхост-Сеть 2.0».
-
-####Код Безопасности
-
-![Код безопасности](b-code.jpg)
-
-Компания «Код Безопасности» — российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Компания основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации.
-
-СЗИ от НСД Secret Net 7
-Основные возможности:
-- Разграничение доступа пользователей к информации и ресурсам автоматизированной системы. 
-- Идентификация и аутентификация пользователей. 
-- Доверенная информационная среда. 
-- Контроль утечек и каналов распространения конфиденциальной информации. 
-- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
-- Затирание остаточной информации при освобождении и удалении областей памяти компьютера и запоминающих устройств. 
-- Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. 
-- Масштабируемая система защиты, возможность применения Secret Net 7 (сетевой вариант) в организации с большим количеством филиалов. 
-- Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
-
-####Конфидент
-
-![Конфидент](konfident_logo_all-01.jpg)
-
-Продуктовая линейка Dallas Lock Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux.
-
-СЗИ Dallas Lock 8.0
-Ключевые особенности:
-- Собственные сертифицированные механизмы управления информационной безопасностью, дублирующие (подменяющие) стандартные механизмы Windows. 
-- Возможность применения в различных версиях и редакциях Windows (от Windows XP до Windows 10) на персональных, портативных компьютерах (ноутбуках, планшетах), серверах, в виртуализированных средах. 
-- Широкий набор дополнительных возможностей. 
-- Наличие модуля СКН — это сертифицированное средство контроля съемных машинных носителей информации (по Требованиям ФСТЭК России к СКН). 
-- Бесшовная интеграция с другими решениями продуктовой линейки Dallas Lock. 
-- Совместимость с ИТ- и ИБ-решениями других производителей.
-
-####Вывод
-Хотя изначально СЗИ от НСД создавались применительно к решению задач усиления встроенных в операционные системы механизмов защиты, современные продукты этого класса эволюционируют в сторону комплексной защиты конечных точек сети от внешних и внутренних угроз, где функциональность СЗИ от НСД является лишь одной из составляющих.
-К наиболее популярным в России продуктам можно отнести Secret Net Studio, «Аккорд», Dallas Lock, «Блокхост-сеть», Diamond ACS, «Панцирь», «Страж NT», «Аура» и «Фантом».
-
-####Реализация исключительно технической защиты
-
-####Контроль доступа
-
-В области физической и информационной безопасности контроль доступа (AC) представляет собой выборочное ограничение доступа к месту или другому ресурсу, в то время как управление доступом описывает процесс.
-
-Топологии систем контроля доступа
-
-- Последовательные контроллеры.Контроллеры подключаются к хост-компьютеру через последовательную линию связи RS-485 (или через контур тока 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние платы RS-485, поскольку стандартные ПК не имеют коммуникационных портов RS-485.
-- Последовательные основные и вспомогательные контроллеры.Все дверное оборудование подключается к вспомогательным контроллерам (также известным как дверные контроллеры или дверные интерфейсы). Субконтроллеры обычно не принимают решения о доступе, а вместо этого перенаправляют все запросы на основные контроллеры. Основные контроллеры обычно поддерживают от 16 до 32 вспомогательных контроллеров.
-- Последовательные основные контроллеры и интеллектуальные считыватели.Вся дверная фурнитура подключается непосредственно к интеллектуальным или полуинтеллектуальным считывателям. Обычно читатели не принимают решения о доступе, а пересылают все запросы главному контроллеру. 
-- Последовательные контроллеры с серверами терминалов.Несмотря на быстрое развитие и все более широкое использование компьютерных сетей, производители контроля доступа оставались консервативными и не спешили внедрять сетевые продукты. 
-- Основные контроллеры с поддержкой сети.Топология почти такая же, как описано во втором и третьем параграфах. Применяются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений.
-- Контроллеры IP.Контроллеры подключаются к хост-компьютеру через Ethernet LAN или WAN.
-- Считыватели IP-адресов.Считыватели подключаются к хост-компьютеру через Ethernet LAN или WAN.
-
-####Аутентификация и Идентификация  пользователей
-
-Идентификация – процедура, в результате выполнения которой для субъекта выявляется его уникальный признак, однозначно определяющий его в информационной системе.
-Аутентификация – процедура проверки подлинности, например, проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
-Авторизация – предоставление определенному лицу прав на выполнение определенных действий.
-
-[Классификация средств защиты](https://www.anti-malware.ru/analytics/Market_Analysis/certified-unauthorized-access-security)
-[Нормативные документы](https://normativ.kontur.ru/)
-[Википедия](https://translated.turbopages.org/proxy_u/en-ru.ru.279da824-635cc0fc-64573743-74722d776562/https/en.wikipedia.org/wiki/Access_control)
-
-
-

+ 0 - 0
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических средств защиты от НСД/Fl9om1xX.jpg → ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/Fl9om1xX.jpg


+ 0 - 0
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических средств защиты от НСД/README.md → ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/README.md


+ 0 - 0
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических средств защиты от НСД/b-code.jpg → ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/b-code.jpg


+ 0 - 0
ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических средств защиты от НСД/konfident_logo_all-01.jpg → ЭАСвЗИ/Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/konfident_logo_all-01.jpg


+ 1 - 3
ЭАСвЗИ/Лекции/README.md

@@ -28,7 +28,6 @@
 
 1.1.500 Требования к АИС: гибкость, надежность, эффективность, безопасность.  
 [Вариант 1.](1.1.500_Требования_АИС/README.md), 
-[Поправко И.](1.1.500_Требования_АИС/Поправко.md), 
 [Осипенко А.](1.1.500_Требования_АИС/Требования_к_АИС_Осипенко_36.md)
 
 
@@ -90,7 +89,6 @@
 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
 [Вариант 1.](1.4.100_Меры_защиты_информации/README.md), 
 [Молчанов Н.](1.4.100_Меры_защиты_информации/molchanov.md), 
-[Гончаров Р.](1.4.100_Меры_защиты_информации/Гончаров.md)
 
 
 
@@ -224,7 +222,7 @@
 
 
 2.4.400 Основные характеристики технических средств защиты от НСД.
-[Молчанов Н.](2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД/molchanov.md),   
+[Вариант 1](2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/README.md),   
 
 2.4.500 Организация работ по защите от НСД.  
 2.4.510 Hardening Checklist for Linux  

+ 11 - 0
ЭАСвЗИ/Лекции/log.md

@@ -0,0 +1,11 @@
+Время проверки: 15-12-2022 09:34 
+1.1.500_Требования_АИС\Поправко.md
+ratio = 80
+1.4.100_Меры_защиты_информации\Гончаров.md
+ratio = 99
+1.6.101_Механизмы_и_методы_защиты_информации_в_распределённых_автоматизированных_системах\README.md
+ratio = 76
+2.4.400_Основные_характеристики_технических_средств_защиты_oт_НСД\molchanov.md
+ratio = 100
+
+

+ 57 - 33
ЭАСвЗИ/Лекции/plagiat.py

@@ -4,12 +4,14 @@ https://www.cyberforum.ru/python-graphics/thread2712141.html
 import os
 from difflib import SequenceMatcher
 from tqdm import tqdm
+import datetime
 
 # директория файла
 BASE_DIR = os.path.abspath(os.path.dirname(__file__))
 
 print()
 files_paths = []
+exec_files_paths = [] # уже проверенные
 dirs = os.listdir(BASE_DIR)
 for dir in dirs:
     dir_path = os.path.join(BASE_DIR, dir)
@@ -22,42 +24,64 @@ for dir in dirs:
             if os.path.isfile(file_path) and (fileext=='.md'):
                 files_paths.append(file_path)
 
-print(f"Всего файлов: {len(files_paths)}")
+now = datetime.datetime.now().strftime('%d-%m-%Y %H:%M')
+out_str = f"Время проверки: {now} \n"
+print(out_str)
+
+
 for file_1 in tqdm(files_paths):
     for file_2 in files_paths:
         if (file_1 != file_2):
-            try:
-                with open(file_1, encoding="utf-8") as f_1:
-                    str1 = f_1.read()
-            except:
-                with open(file_1, encoding="cp1251") as f_1:
-                    str1 = f_1.read()
-                    f_1.close()
-                with open(file_1, 'w', encoding="utf-8") as f_1:
-                    f_1.write(str1)
-                    f_1.close()
-                
-            try:
-                with open(file_2, encoding="utf-8") as f_2:
-                    str2 = f_2.read()
-            except:
-                print()
-                print(file_2)
-                print("Неверная кодировка")
-                with open(file_2, encoding="cp1251") as f_2:
-                    str2 = f_2.read()
-                    f_2.close()
-                with open(file_2, 'w', encoding="utf-8") as f_2:
-                    f_2.write(str2)
-                    f_2.close()
-
-
-            ratio = int(SequenceMatcher(None, str1.lower(), str2.lower()).ratio() * 100)
-            if (ratio > 70):
-                print(file_2)
-                print(file_1)
-                print(f"ratio = {ratio}")
-                print()
+            small_filename_1 = str(file_1).replace(BASE_DIR, "").strip("\\")
+            small_filename_2 = str(file_2).replace(BASE_DIR, "").strip("\\")
+            if not (f"{small_filename_2}|{small_filename_1}") in exec_files_paths: # проверка на уже пройденное сравнение
+
+                try:
+                    with open(file_1, encoding="utf-8") as f_1:
+                        str1 = f_1.read()
+                except:
+                    with open(file_1, encoding="cp1251") as f_1:
+                        str1 = f_1.read()
+                        f_1.close()
+                    with open(file_1, 'w', encoding="utf-8") as f_1:
+                        f_1.write(str1)
+                        f_1.close()
+                    
+                try:
+                    with open(file_2, encoding="utf-8") as f_2:
+                        str2 = f_2.read()
+                except:
+                    with open(file_2, encoding="cp1251") as f_2:
+                        str2 = f_2.read()
+                        f_2.close()
+                    with open(file_2, 'w', encoding="utf-8") as f_2:
+                        f_2.write(str2)
+                        f_2.close()
+
+
+                ratio = int(SequenceMatcher(None, str1.lower(), str2.lower()).ratio() * 100)
+                if (ratio > 70):
+                    # время создания файла
+                    later_file = small_filename_1
+                    if (os.path.getctime(file_1) < os.path.getctime(file_2)):
+                        later_file = small_filename_2
+                    out_str += f"{small_filename_2}\n"
+                    out_str += f"ratio = {ratio}\n"
+
+                exec_files_paths.append(f"{small_filename_1}|{small_filename_2}")
+
+out_str +="\n\n"
+print(out_str)
+
+# запись лога
+log_path = os.path.join(BASE_DIR, "log.md")
+with open(log_path, "r", encoding="utf-8") as f_log:
+    prev_str = f_log.read()
+
+prev_str = out_str + prev_str
+with open(log_path, "w", encoding="utf-8") as f_log:
+    f_log.write(prev_str)
+    f_log.close()
 
 
 print("success")