Browse Source

проверка

ypv 2 years ago
parent
commit
d57fab2806
46 changed files with 43 additions and 1051 deletions
  1. 43 0
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/log.md
  2. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/1.png
  3. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/2.gif
  4. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/3.jpg
  5. 0 19
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_1.md
  6. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_10/1.jpg
  7. 0 33
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_10/ПМ01_10.md
  8. 0 14
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_11.md
  9. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_12/1.gif
  10. 0 35
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_12/ПМ01_12.md
  11. 0 22
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_13.md
  12. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_14/1.png
  13. 0 9
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_14/ПМ01_14.md
  14. 0 44
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_15.md
  15. 0 43
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_16.md
  16. 0 22
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_17.md
  17. 0 1
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_18.md
  18. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_18/1.gif
  19. 0 25
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_18/ПМ01_18.md
  20. 0 21
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_19.md
  21. 0 21
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_2.md
  22. 0 41
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_20.md
  23. 0 24
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_21.md
  24. 0 35
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_22.md
  25. 0 57
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_23.md
  26. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_24/1.jpg
  27. 0 51
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_24/ПМ01_24.md
  28. 0 71
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_25.md
  29. 0 55
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_26.md
  30. 0 60
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_3.md
  31. 0 54
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_4.md
  32. 0 29
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_5.md
  33. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_6/1.jpg
  34. 0 51
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_6/ПМ01_6.md
  35. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_7/1.gif
  36. 0 20
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_7/ПМ01_7.md
  37. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/1.jpg
  38. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/2.jpg
  39. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/3.jpg
  40. BIN
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/4.jpg
  41. 0 22
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/ПМ01_8.md
  42. 0 27
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_9.md
  43. 0 21
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_10.md
  44. 0 35
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_13.md
  45. 0 27
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_15.md
  46. 0 62
      Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_3.md

+ 43 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/log.md

@@ -1,3 +1,46 @@
+Время проверки: 16-12-2022 09:46 
+Шаповалов\Вопрос 11.md
+ratio = 97
+Экзамен Черкасов Артём\ПМ01_11.md
+ratio = 100
+Экзамен Черкасов Артём\ПМ01_13.md
+ratio = 90
+Шаповалов\Вопрос 15.md
+ratio = 99
+Экзамен Черкасов Артём\ПМ01_15.md
+ratio = 100
+Экзамен Черкасов Артём\ПМ01_16.md
+ratio = 100
+Экзамен Черкасов Артём\ПМ01_17.md
+ratio = 100
+Шаповалов\Вопрос 19.md
+ratio = 85
+Экзамен Черкасов Артём\ПМ01_19.md
+ratio = 99
+Экзамен Черкасов Артём\ПМ01_20.md
+ratio = 73
+Экзамен Черкасов Артём\ПМ01_21.md
+ratio = 97
+Экзамен Черкасов Артём\ПМ01_22.md
+ratio = 80
+Экзамен Черкасов Артём\ПМ01_25.md
+ratio = 86
+Экзамен Черкасов Артём\ПМ01_4.md
+ratio = 78
+Экзамен Черкасов Артём\ПМ01_9.md
+ratio = 99
+Экзамен Черкасов Артём\ПМ01_11.md
+ratio = 97
+Экзамен Черкасов Артём\ПМ01_15.md
+ratio = 99
+Экзамен Черкасов Артём\ПМ01_19.md
+ratio = 98
+Экзамен Черкасов Артём\ПМ02_10.md
+ratio = 99
+Экзамен Черкасов Артём\ПМ02_15.md
+ratio = 93
+
+
 Время проверки: 16-12-2022 09:07 
 Шаповалов\Вопрос 11.md
 ratio = 97

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/1.png


BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/2.gif


BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/3.jpg


+ 0 - 19
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_1.md

@@ -1,19 +0,0 @@
-# Предмет и задачи технической защиты информации. Характеристика технической защиты информации как области информационной безопасности.
-
-**Техническая защита информации** - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащих защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств. **Цель** технической защиты информации - обеспечение целостности, конфиденциальности и доступности защищаемой информации.
-
-**Предметом** ТЗИ является защиты информации, а точнее защита свойств информации: доступность, целостность, конфиденциальность.
-
-**Основные задачи технической защиты информации:**
-
-- предотвращение утечки информации через технические каналы утечки информации;
-- предотвращение несанкционированного доступа к информации.
-
-**Объектами технической защиты информации** могут быть:
-
-- объект информатизации;
-- информационная система/автоматизированная система;
-- ресурсы информационной системы/автоматизированной системы;
-- информационная технология;
-- программные средства;
-- сети связи.

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_10/1.jpg


+ 0 - 33
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_10/ПМ01_10.md

@@ -1,33 +0,0 @@
-# Физические основы побочных электромагнитных излучений и наводок. Акустоэлектрические преобразования. Паразитная генерация радиоэлектронных средств. Виды паразитных связей и наводок. Физические явления, вызывающие утечку информации по цепям электропитания и заземления.
-
-## Физические основы побочных электромагнитных излучений и наводок.
-
-Физическую основу случайных опасных сигналов, возникающих во время работы в выделенном помещении радиосредств и электрических приборов, составляют побочные электромагнитные излучения и наводки (ПЭМИН). Процессы и явления, образующие ПЭМИН, по способам возникновения можно разделить на 4 вида:
-
-- не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;
-- паразитные связи и наводки;
-- побочные низкочастотные излучения;
-- побочные высокочастотные излучения.
-
-## Акустоэлектрические преобразования.
-
-Преобразователи внешних акустических сигналов в электрические сигналы называются акустоэлектрическими преобразователями. К акустоэлектрическим преобразователям относятся физические устройства, элементы, детали и материалы, способные под действием переменного давления акустической волны создавать эквивалентные электрические сигналы или изменять свои параметры. Классификация акустоэлектрических преобразователей по физическим процессам, создающим опасные сигналы, приведена на рис. 1.
-
-![Рисунок 1](1.JPG)
-
-## Паразитная генерация радиоэлектронных средств.
-
-Паразитная генерация (возбуждение) усилителей различных диапазонов возможна за счет возникновения паразитных обратных связей на какой-либо частоте в элементах и узлах ТСОИ. Она может происходить за счет конструктивных недостатков схем, а также может быть искусственно вызвана. Излучения на частоте генерации, как правило, модулированы информативным сигналом. В таких случаях ТСОИ является радиоретранслирующим устройством, работающим на частоте возбуждения. Диапазон частот, на котором возможна генерация, определяется частотными характеристиками элементной базы и может находиться в пределах от десятков кГц до десятков ГГц при уровне от десятков мкВ/м до сотен мкВ/м.
-
-## Виды паразитных связей и наводок.
-
-Паразитные связи и наводки характерны для любых радиоэлектронных средств и проводов соединяющих их кабелей. Различают три вида паразитных связей :
-- гальваническая;
-- индуктивная;
-- емкостная.
-
-## Физические явления, вызывающие утечку информации по цепям электропитания и заземления.
-
-Физические явления, вызывающие утечку по цепям электропитания, заземления и токопроводящим конструкциям здания. В процессе функционирования средств вычислительной техники в конструктивных элементах и кабельных соединениях циркулируют электрические токи информативных сигналов, в результате чего формируются электромагнитные поля, уровни которых могут быть достаточными для приема сигналов и извлечения информации с помощью специальной аппаратуры.
-
-Каналы утечки информации могут возникать вследствие излучения информативных сигналов при работе ТС и наведения этих сигналов в линиях связи, цепях электропитания и заземления, других коммуникациях, имеющих выход за пределы контролируемой территории (КТ). Информативные сигналы могут распространяться на больше расстояния и регистрироваться средствами технических разведок за пределами КТ.

+ 0 - 14
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_11.md

@@ -1,14 +0,0 @@
-# Номенклатура и характеристика аппаратуры, используемой для измерения параметров побочных электромагнитных излучений и наводок, параметров фоновых шумов и физических полей.
-
-**Селективный микровольтметр SMV-11** - позволяет проводить измерения напряженностей электрического и магнитного поля и измерения напряжений высокочастотных сигналов в проводных линиях в плавно перестраиваемом диапазоне частот 9кГц…30 МГц, при чувствительности приемника не менее 0,1 мкВ. Имеются амплитудный детектор, гнезда для подключения наушников и осциллографа.
-
-**Селективный микровольтметр SMV-8,5** - позволяет проводить измерения напряженностей электрического и магнитного полей и измерения высокочастотных сигналов в проводных линиях в плавно перестраиваемом диапазоне частот (20…1000) МГц, при чувствительности приемника не менее 1 мкВ. Имеются частотный и амплитудный детекторы, гнезда для наушников и осциллографа.
-
-**Нановольтметр UNIPAN 233** - представляет собой низкочастотный прибор, который позволяет измерять электрические сигналы с напряжением в несколько нановольт в диапазоне 1Гц…100 кГц..
-
-**Ручные портативные анализаторы** - напряженности электромагнитного поля на диапазон частот 100 кГц…2060 МГц – PROTEK 3201N и 100 кГц…2600 МГц – PROTEK 3290N. Имеют встроенный частотомер, цифровую систему фазовой автоподстройки частоты, маркерные измерения, высокоскоростной ЖК-дисплей с подсветкой, память 160 каналов, встроенная система аудио-контроля, интерфейс RS-232, автономное питание и питание от сети автомобиля.
-
-**Переносной программно-аппаратный комплекс «Навигатор»** - предназначен для измерения параметров ПЭМИН, также позволяет проводить измерения электроакустических преобразований. Диапазон исследуемых частот – 100 Гц…3000 МГц. Процессы измерений и обработки результатов, выполнения расчетов и подготовки текстовых отчетов полностью автоматизированы.
-
-**Программно-аппаратный комплекс «Легенда»** - обеспечивает измерения в диапазоне частот 9 кГц…2000 МГц. Входящие в состав комплекса высокочастотный пробник напряжения и эквивалент сети EMCO 3810/2 позволяют проводить измерения сигналов информативной наводки по сети питания в диапазоне частот 9 кГц…110 МГц.
-

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_12/1.gif


+ 0 - 35
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_12/ПМ01_12.md

@@ -1,35 +0,0 @@
-## Скрытие речевой информации в каналах связи. Подавление опасных сигналов акустоэлектрических преобразований. Экранирование. Зашумление.
-
-## Скрытие речевой информации в каналах связи.
-
-1) Структурное скрытие, предусматривающее:
-
-- шифрование семантической речевой информации в функциональных каналах связи;
-- техническое закрытие электрических и радиосигналов в телефонных каналах связи;
-- дезинформирование;
-2) Энергетическое скрытие путем:
-- звукоизоляции акустического сигнала;
-- звукопоглощения акустической волны;
-- зашумления помещения или твердой среды распространения другими звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов;
-3) Обнаружение, локализация и изъятие закладных устройств.
-
-## Подавление опасных сигналов акустоэлектрических преобразований.
-
-1) **Отключение устройств** с акустоэлектрическими преобразователями, создающими опасные сигналы, является наиболее простым и эффективным способом защиты информации.
-2) **Фильтрация опасных сигналов** эффективна, если частоты опасных сигналов существенно отличаются от частот полезных сигналов.
-3) Для **ограничения опасных сигналов** используются нелинейные свойства полупроводниковых элементов (диодов, транзисторов, динисторов, тиристоров), которые имеют для сигналов малой амплитуды сопротивление, превышающее в десятки и сотни тысяч раз сопротивление сигналам большой амплитуды.
-4) **Буферного устройства**,включаемого между громкоговорителем и проводами линии трансляции.
-5) **Активные способы защиты** от опасных сигналов предусматривают генерирование помех в радиодиапазоне для пространственного зашумления, в звуковом и ультразвуковом — для линейного зашумления.
-
-## Экранирование.
-
-Под экранированием понимают конструкторские приемы ослабления электромагнитного поля (ЭМП) помех в пределах определенного пространства, позволяющие повысить помехозащищенность и обеспечить электромагнитную совместимость. Применяют два варианта экранирования. В первом случае экранируемая аппаратуpa размещается внутри экрана, а источник помех – вне его, во втором - экранируется источник помех, а защищаемая от помех аппаратура располагается вне экрана. Функции экранов часто выполняют кожухи, панели и крышки приборов блоков и стоек.
-
-![Картинка 1](1.GIF)
-
-## Зашумление.
-Зашумление делится на пассивные и активные методы защиты информации. Когда пассивные методы защиты не позволяют добиться необходимого затухания опасного сигнала на границе контролируемой территории, применяется метод активной защиты. Метод активной защиты подразделяется на системы линейного и пространственного зашумления.
-
-**Системы линейного зашумления** применяются для маскировки опасных сигналов в проводах, кабелях, различных токоведущих линиях и конструкциях, выходящих за пределы контролируемой территории. Объектами линейного зашумления являются, например, провода, цепи и устройства технических средств.
-
-**Системы пространственного зашумления** применяют для создания маскирующих помех в окружающем пространстве. В состав системы пространственного зашумления входят: генераторы шумового сигнала; усилители; антенны; устройства коммутации и контроля.

+ 0 - 22
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_13.md

@@ -1,22 +0,0 @@
-# Технические средства акустической разведки. Непосредственное подслушивание звуковой информации. Прослушивание информации напрвленными микрофонами. Система защиты от утечки по акустическому каналу.
-
-## Технические средства акустической разведки.
-К техническим средствам акустической разведки относятся диктофоны, микрофоны с передачей информации по специально проложенным проводам, имеющимся коммуникациям, сетям питания, радиотрансляции, сигнализации и так далее, радиоканалу, оптическому каналу.
-## Непосредственное подслушивание звуковой информации.
-Подслушивание осуществляется путем:
-- перехвата акустических сигналов, распространяющихся в воздухе, воде и твердых телах;
-- перехвата опасных сигналов от вспомогательных технических средств и систем;   - применения лазерных систем подслушивания;      
-- с использованием закладных устройств;      
-- высокочастотного навязывания.
-
-## Прослушивание информации направленными микрофонами.
-**Главное назначение такого устройства** – прослушивание или запись разговора на определенной дистанции. Большая часть таких моделей работает очень качественно, если расстояние не превышает 100 метров. Что касается профессиональных направленных микрофонов, то они способны работать и на значительно больших расстояниях. Их главным отличием считается достаточно высокая чувствительность.
-
-Они могут быть **лазерными, динамическими, кардиоидными, оптическими или конденсаторными.**
-
-## Система защиты от утечки по акустическому каналу.
-
-Для обеспечения защиты используют пассивные и активные методы. 
-Пассивные методы включают в себя звукопоглощение(герметичные панели с высокой плотностью) и звукоизоляцию(покрытие стен). 
-
-К активным средствам относятся генераторы шума – технические средства, вырабатывающие шумоподобные электронные сигналы. Примером данного генератора является система виброакустического зашумления «Заслон».

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_14/1.png


+ 0 - 9
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_14/ПМ01_14.md

@@ -1,9 +0,0 @@
-# Номенклатура применяемых средств защиты информации от несанкционированной утечки по акустическому каналу.
-
-**Защита информации от утечки по акустическому каналу** — это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.
-
-Основными мероприятиями в этом виде защиты выступают организационные и организационно-технические меры на рисунке 1.
-
-Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий, а организационно-технические — пассивных (звукоизоляция, звукопоглощение) и активных (звукоподавление) мероприятий. Не исключается проведение и технических мероприятий за счет применения специальных защищенных средств ведения конфиденциальных переговоров.
-
-![Рисунок 1](1.PNG)

+ 0 - 44
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_15.md

@@ -1,44 +0,0 @@
-# Принцип работы микрофона и телефона. Использование коммуникаций в качестве соединительных проводов. Негласная запись информации на диктофоны. Системы защиты от диктофонов. Номенклатура применяемых средств защиты информации от несанкционированной утечки по проводному каналу.
-
-## Принцип работы микрофона и телефона
-
-**Принцип работы микрофона** заключается в том, что давление звуковых колебаний воздуха, воды или твёрдого вещества действует на тонкую мембрану микрофона. Колебания мембраны возбуждают электрические колебания.
-
-**Принцип работы телефона** состоит в том, что в пункте передачи звуковые колебания речи преобразуются с помощью микрофона в колебания электрического тока, которые передаются по линии связи в пункт приема. В пункте приема осуществляется обратное преобразования электрических колебаний в звуковые.
-
-## Использование коммуникаций в качестве соединительных проводов.
-
-Проводное подключение внедрённого микрофона позволяет cлужбам охраны по проводу обнаружить пункт прослушивания со всеми вытекающими последствиями. В связи с этим агенты предпочитают использовать в качестве проводов имеющиеся коммуникации, например провода пожарной и охранной сигнализации, трубы системы отопления и водоснабжения.
-
-## Негласная запись информации на диктофоны.
-
-Для скрытого подслушивания информации широко применяются диктофоны с встроенными и вынесенными микрофонами. Скрытая запись информации производится с целью:
-  - "документирования" беседы или телефонного разговора;
-  - регистрации трудно запоминаемой во время разговора информации;
-  - использования записи для доказательства;
-  - получения голосового образца собеседника;
-  - регистрации собственных предложений;
-  - записи разговора в помещении во время отсутствия владельца диктофона.
-
-## Системы защиты от диктофонов.
-
-Способы препятствования записи на диктофон относятся:
-  - подавление шумом;
-  - подавление ультразвуком;
-  - электромагнитное поле.
-
-**В первом случае**, создается такая шумовая помеха, которую диктофон не выдерживает. При акустической помехе большое значение имеет дистанция и громкость звука должна превышать уровень громкости речи разговаривающего.
-
-**Второй вариант** заключается в том, что мощный ультразвуковой сигнал без проблем глушит запись. Если расстояние превышает 2 метра, то он не сможет нивелировать действие диктофона.
-
-**Задействование электромагнитного поля** создание существенных помех, которые воздействуют на микрофон и предусилитель. Мощность сигнала забивает тот сигнал, который хотят записать.
-
-## Номенклатура применяемых средств защиты информации от несанкционированной утечки по проводному каналу.
-
-Для защиты от бесконтактного съема из **пассивных** способов применяют экранирование кабелей с заземлением экрана, из **активных** — линейное зашумление.
-
-Для защиты от утечки информации по электрическому каналу 2-го вида из **пассивных** способов применяют фильтрацию, ограничение опасных сигналов, защитное отключение, а также экранирование линий, выходящих за пределы контролируемой зоны с заземлением экранирующей оболочки.
-
-**Фильтры** — это такие электронные устройства, которые пропускают сигналы одного диапазона (диапазонов) частот и не пропускают другого (других) диапазона.
-
-**ФНЧ** используют для исключения (ослабления) просачивания информационных сигналов ТСПИ, имеющих более высокие частоты, в цепи электропитания, заземления, в линии, выходящие за пределы контролируемой зоны.

+ 0 - 43
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_16.md

@@ -1,43 +0,0 @@
-# Электронные стетоскопы. Лазерные системы подслушивания. Гидроакустические преобразователи. Системы защиты информации от утечки по вибрационному каналу. Номенклатура применяемых средств защиты информации от несанкционированной утечки по вибрационному каналу.
-
-## Электронные стетоскопы.
-
-**Электронный стетоскоп** — в отличие от акустических стетоскопов, в его головке имеется микрофон, преобразующий акустический звук в электронные сигналы, которые обрабатываются и снова преобразуются в звук при помощи динамиков, встроенных в ушные оливы (происходит двойное преобразование звука). Как правило, электронные стетоскопы предназначены для взрослых пациентов.
-
-## Лазерные системы подслушивания.
-
-**Лазерный микрофон**-это устройство наблюдения, которое использует лазерный луч для обнаружения звуковых колебаний в удаленном объекте. Его можно использовать для подслушивания с минимальной вероятностью разоблачения. Объект обычно находится внутри комнаты, где происходит разговор, и может быть чем угодно, что может вибрировать (например, картина на стене) в ответ на волны давления, создаваемые шумами, присутствующими в комнате.
-
-## Гидроакустические преобразователи.
-
-**Преобразователь гидроакустический** - осуществляет взаимное преобразование акустической и электрической энергии и предназначен для излучения и приема гидроакустических сигналов в водной среде при различных гидростатических давлениях в мировом океане. По способу преобразования энергии используются преобразователи пьезоэлектрические, магнитострикционные, электромагнитные, электродинамические, гидравликоакустические, электроискровые, электромеханические, парогазоакустические, взрывные и др.
-
-## Системы защиты информации от утечки по вибрационному каналу.
-
-Предотвращение утечки информации по этому каналу сводится, как и в случае с акустическими каналами, к двум направлениям:
-
-1. Максимально ослабить акустический сигнал от источника звука,
-попадающий в другую среду распространения, где его могут перехватить.
-Заставить акустическую волну пройти сначала среду с высоким затуханием,
-например. Это означает, что отделка стен звукопоглощающими материалами
-предпочтительнее, чем простая оклейка обоями. Тяжелые портьеры на окнах
-значительно ослабляют акустический сигнал, попадающий на стекла. Красивые
-дубовые сплошные одинарные двери явно проигрывают по этому параметру
-двойным, обитым дерматином.
-
-2. Создать в "опасной" среде распространения сильный помеховый
-сигнал, который невозможно отфильтровать от полезного. Само собой
-разумеется, что помехи и так есть - бульканье воды в трубах отопления,
-сверление бетонных стен соседями по дому, шум от проезжающих по улице
-тяжелых грузовиков и трамваев. Для зашумления используют уже
-упоминавшиеся генераторы белого шума,к которым подсоединяют
-специальные излучатели, устанавливаемые на стенах, стеклах, рамах, косяках,
-трубах отопления и т.д.
-
-## Номенклатура применяемых средств защиты информации от несанкционированной утечки по вибрационному каналу.
-
-Ослабление акустических (речевых) сигналов осуществляется путем звукоизоляции помещений, которая направлена на локализацию источников акустических сигналов внутри них.
-
-Звукоизоляция оценивается величиной ослабления акустического сигнала и обеспечивается с помощью архитектурных и инженерных решений, а также применением специальных строительных и отделочных материалов.
-
-

+ 0 - 22
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_17.md

@@ -1,22 +0,0 @@
-# Прослушивание информации от радиотелефонов. Прослушивание информации от работающей аппаратуры. Прослушивание информации от радиозакладок. Приемники информации с радиозакладок.
-## Прослушивание информации от радиотелефонов.
-Прослушка телефона путём установки аппаратных жучков, подключения к линии связи или на АТС — это всё ещё актуально, поскольку стационарные аппараты удобно использовать на предприятиях. А значит, промышленный шпионаж, наблюдение за важными фигурами и т.д. будут вестись в том числе при помощи старого, проверенного временем подключения к проводу.
-
-Сейчас у всех есть сотовая связь и есть очень удобная штука — мобильные шпионские программы, которые грациозно решают целый комплекс задач по слежке, записи разговоров,  переписки, сёрфингу в интернет и т.д. 
-## Прослушивание информации от работающей аппаратуры.
-Обеспечить прослушивание помещения можно посредством сетевых устройств. Это специальные жучки, которые осуществляют передачу информации по линиям электросети 220В. Устанавливается такое оборудование в розетки, бытовую аппаратуру и прочие устройства, питающиеся от сети 220В. Передача сигнала происходит по линиям электросети с частотой от 40 до 600 кГц. Для его считывания используются специальные приемники, которые должны быть подключены к электросети в пределах здания.
-## Прослушивание информации от радиозакладок.
-Радиозакладка - миниатюрное электронное устройство, состоящее из микрофона и радиопередатчика, обеспечивающего передачу подслушиваемых переговоров на достаточно значительное расстояние с помощью электромагнитных волн.
-
-Передатчик осуществляет передачу информации с помощью электромагнитных волн (в данном случае в радиодиапазоне). Естественно, для приема информации, передававаемой радиозакладкой, необходим приемник.
-## Приемники информации с радиозакладок.
-
-Для приема информации, передаваемой с радиозакладок, могут быть использованы различные виды радиоприемных устройств. Наиболее часто для этих целей используют:
-
-- портативные сканерные приемники;
-
-- специальные приемные устройства;
-
-- приемники портативных радиостанций;
-
-- бытовые радиоприемники.

+ 0 - 1
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_18.md

@@ -1 +0,0 @@
-# Прослушивание информации о пассивных закладок. Системы защиты от утечки по электромагнитному каналу. Номенклатура применяемых средств защиты информации от несанкционированной утечки по электромагнитоному каналу.

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_18/1.gif


+ 0 - 25
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_18/ПМ01_18.md

@@ -1,25 +0,0 @@
-# Прослушивание информации о пассивных закладок. Системы защиты от утечки по электромагнитному каналу. Номенклатура применяемых средств защиты информации от несанкционированной утечки по электромагнитоному каналу.
-
-## Прослушивание информации о пассивных закладок.
-
-С целью обеспечения реальной возможностью скрытного подслушивания и существенного повышения его дальности широко применяются закладные устройства (закладки, радиомикрофоны, "жучки", "клопы"). Эти устройства перед подслушиванием скрытно размещаются в помещении злоумышленниками или привлеченными к этому сотрудниками организации, проникающими под различными предлогами в помещение. Такими предлогами могут быть посещения руководства или специалистов посторонними лицами с различными предложениями, участие в совещаниях, уборка, ремонт помещения и технических средств и т. д.
-
-Закладные устройства в силу их большого разнообразия конструкций и оперативного применения создают серьезные угрозы безопасности речевой -информации во время разговоров между людьми практически в любых помещениях, в том числе в салоне автомобиля.
-
-## Системы защиты от утечки по электромагнитному каналу.
-
-![Рисунок 1](1.GIF)
-
-## Номенклатура применяемых средств защиты информации от несанкционированной утечки по электромагнитоному каналу.
-
-В состав средств, как правило, входит следующее оборудование:
-
-- генераторы шума (количество генераторов шума определяется условиями эксплуатации технических средств обработки информации и диапазоном их ПЭМИН);
-
-- усилители, обеспечивающие необходимую мощность маскирующих шумов в заданном диапазоне частот;
-
-- оконечные устройства (антенны) для создания магнитной и электрической составляющих маскирующих помех системы пространственного электромагнитного зашумления коллективной (СПЗ-К), однообмоточные или трехобмоточные «точечные» излучатели в системе пространственного электромагнитного зашумления индивидуальной (СПЗ-И), кабельная и распределительная сеть линейного зашумления в СПЗ-К;
-
-- согласующие и коммутирующие устройства;
-
-- пульты контроля токов и напряжений в оконечных устройствах.

+ 0 - 21
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_19.md

@@ -1,21 +0,0 @@
-#  Контактный и бесконтактный методы съема информации за счет непосредственного подключения к телефонной линии. Использование микрофона телефонного аппарата при положенной телефонной трубке.
-
-## Контактный и бесконтактный методы съема информации за счет непосредственного подключения к телефонной линии.
-
-**Непосредственное подключение** к телефонной линии - наиболее простой и надежный способ получения информации. Такое подключение осуществляется на телефонной станции либо на любом участке линии от потребителя до АТС(автоматическая телефонная станция).  
-Так как АТС переключает линию на разговор при шунтировании ее сопротивлением порядка 1000 Ом, применение для подслушивания аппаратуры с низкоомным входом вызывает перегрузку телефонной сети и падение напряжения, причем высока вероятность обнаружения подключения.
-
-**Контактное подключение** - самый простой способ незаконного подключения, например, параллельного телефонного аппарата или модема. Более совершенным является подключение к линии связи с помощью специальных согласующих устройств (согласующих трансформаторов, интерфейсных плат, персональных компьютеров).  
-При таком способе включения сохраняется прямое электрическое соединение аппаратуры канала передачи данных и оконечного оборудования. В этом случае компьютер злоумышленника является полностью пассивным устройством.
-
-**Бесконтактное подключение к линии связи** осуществляется двумя путями:
-  - за счет электромагнитных наводок на параллельно проложенные провода рамки;
-  - с помощью сосредоточенной индуктивности, охватывающей контролируемую линию. 
-  
-  В обоих случаях подслушивание реализуется за счет использования явления электромагнитной индукции. Индукционное подсоединение к телефонной линии позволяет уклониться от непосредственного контакта с телефонной сетью, поэтому его довольно трудно обнаружить.
-  
-## Использование микрофона телефонного аппарата при положенной телефонной трубке.
-
-На один из проводов телефонной линии, идущий от АТС к телефонному аппарату, подаются колебания частотой 150 кГц и выше от генератора. К другому проводу линии подключается детектор. Корпус передатчика и приемника соединены между собой или с общей землей, например с водопроводной трубой.
-
- 

+ 0 - 21
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_2.md

@@ -1,21 +0,0 @@
-# Системный подход при решении задач инженерно-технической защиты информации. Основные параметры системы защиты информации.
-
-## Системный подход при решении задач инженерно-технической защиты информации.
-
-**Системный подход** — это исследование объекта или процесса с помощью модели, так называемой системой.
-
-Сущность системного подхода состоит в следующем:
-
-- совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой;
-- система описывается совокупностью параметров;
-- любая система рассматривается как подсистема более сложной системы, влияющей на структуру;
-- любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных оснований;
-- при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе части из них без рассмотрения остальных может привести к неверным результатам;
-- свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элементов — системных свойств.
-
-## Основные параметры системы защиты информации.
-
-К параметрам системы защиты информации можно отнести следующее:
-- цели и задачи;
-- входы и выходы системы;
-- процессы внутри системы, которые преобразуют входы в выходы.

+ 0 - 41
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_20.md

@@ -1,41 +0,0 @@
-# Утечка информации по сотовым цепям связи. Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу.
-
-## Утечка информации по сотовым цепям связи.
-
-Опыт борьбы с подслушиванием показывает, что организационно-режимные меры, предотвращающие (или запрещающие) попытку вноса сотовых телефонов на защищаемый объект, широко используются, но эффективность таких мероприятий низка. Проконтролировать исполнение организационно-режимных мероприятий сложно из-за того, что сотовый телефон имеет небольшие размеры и может быть закамуфлирован практически под любой предмет обихода.
-
-Другой способ защиты – это технические методы и средства:
-
-• пассивное блокирование сигналов сотовой связи (экранирование помещений);
-
-• акустическое зашумление тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона.
-
-Среди пассивных средств защиты информации от утечки по каналам сотовой связи на первом месте стоят индикаторы электромагнитного излучения и экранирование помещений.
-
-Индикаторы электромагнитного излучения - они сигнализируют о превышении уровня электромагнитного поля при переходе сотового телефона в режим передачи (разговора). Но если в помещении находится большое количество людей, то определить, кто конкретно ведет передачу, проблематично.
-
-## Номенклатура применяемых средств защиты информации от несанкционированной утечки по телефонному каналу.
-
-Следовательно, методы и средства защиты телефонных линий должны быть направлены на исключение:
-
-- использования телефонных линий для прослушивания разговоров, ведущихся в помещениях, через которые проходят эти линии;
-- прослушивания телефонных разговоров, ведущихся по данным телефонным линиям;
-- несанкционированного использования телефонных линий для ведения телефонных разговоров.
-
-Технические и программные средства выявления:
-
-- Индикаторы электромагнитных излучений.
-- Анализаторы проводных коммуникация.
-- Обнаружители средств звукозаписи.
-- Нелинейные локаторы.
-- Многофункциональные поисковые приборы.
-- Средства контроля и изменения ПЭМИН.
-- Средства для проведения акустических и виброакустических измерений.
-- Программно-аппаратные комплексы радиоконтроля.
-- Математическое обеспечение для обработки информации.
-- Технические средства мониторинга на местности и пеленгования.
-- Средства защиты сети электропитания.
-- Средства защиты информации от утечки по виброакустичским каналам.
-- Криптографическая зашита.
-- Металлодетекторы.
-- Рентгено-телевизионные комплексы.

+ 0 - 24
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_21.md

@@ -1,24 +0,0 @@
-# Низкочастотное устройство съема информации. Высокочастотное устройство съема информации. Номенклатура применяемых средств защиты информации от несанкционированной утечки по электросетевому каналу.
-
-## Низкочастотное и высокочастотное устройство съема информации.
-
-**низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров.** Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Защита осуществляется путем отсекания в телефонной линии высокочастотной и низкочастотной составляющей;
-
-## Номенклатура применяемых средств защиты информации от несанкционированной утечки по электросетевому каналу.
-
-1. Активный тип поисковых работ:
-- Нелинейные локаторы (они откликаются при обнаружении электромагнитного
-поля).
-- Рентгенметры (происходит вычисление канала путем просвечивания с помощью
-рентгеновских излучений).
-- МРЛ (магнитно-резонансные устройства определяют посторонние вмешательства
-по молекулам в магнитном поле).
-- С помощью акустических корреляторов.
-
-2. Пассивный способ обнаружения утечки проходит с помощью:
-- Металлоискателей.
-- Тепловизоров.
-- Приборов по изменению всех показателей телефонной линии (индукции,
-напряжения, емкости).
-- Девайсов, которые изменяют параметры магнитного поля.
-- Систем поисков электромагнитных излучений с посторонними сигналами.

+ 0 - 35
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_22.md

@@ -1,35 +0,0 @@
-# Телевизионные системы наблюдения. Приборы ночного видения. Системы защиты информации по оптическому каналу.
-
-## Телевизионные системы наблюдения.
-
-**Телефизионные системы наблюдения (ТСН)** предназначены для обеспечения контроля и безопасности в зданиях, помещениях, на охраняемых территориях и в других местах. Они позволяют одному или нескольким наблюдателям одновременно следить за одним или многими объектами, находящимися порой на значительном расстоянии как друг от друга, так и от места наблюдения. Применяются в промышленности, для котроля за технологическими процессами.
-
-**ТСН подразделяются на две основные категории:**
-
-- Средства дистанционного наблюдения (телевизионные системы наблюдения);
-
-- Средства непосредственного наблюдения.
-
-## Приборы ночного видения.
-
-**Прибор ночного видения (ПНВ)** — класс оптико-электронных приборов, обеспечивающих оператора изображением местности в условиях недостаточной освещённости. Приборы данного вида нашли широкое применение при ночных боевых действиях, для ведения скрытного наблюдения (разведки) в тёмное время суток и в тёмных помещениях, вождения машин без использования демаскирующего света фар и т. п. Несмотря на ряд преимуществ, которые они дают своему обладателю, отмечается, что подавляющее большинство имеющихся моделей не способно предоставить возможность периферийного зрения, что обуславливает необходимость специальных тренировок для эффективного их применения.
-
-## Системы защиты информации по оптическому каналу.
-
-С целью защиты информации от утечки по визуально-оптическому каналу рекомендуется:
-
-- располагать объекты защиты так, чтобы исключить отражение света в стороны возможного расположения злоумышленника (пространственные ограждения);
-
-- уменьшить отражательные свойства объекта защиты;
-
-- уменьшить освещенность объекта защиты (энергетические ограничения);
-
-- использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды, преграды;
-
-- применять средства маскирования, имитации и другие с целью защиты и введения в заблуждение злоумышленника;
-
-- использовать средства пассивной и активной защиты источника от неконтролируемого распространения отражательного или излученного света и других излучений;
-
-- осуществлять маскировку объектов защиты, варьируя отражательными свойствами и контрастом фона;
-
-- применять маскирующие средства сокрытия объектов можно в виде аэрозольных завес и маскирующих сеток, красок, укрытий.

+ 0 - 57
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_23.md

@@ -1,57 +0,0 @@
-# Технические средства для уничтожения информации и носителей информации, порядок применения. Порядок применения технических средств защиты информации в условиях применения мобильных устройств обработки и передачи данных.
-
-## Технические средства для уничтожения информации и носителей информации, порядок применения.
-
-**Виды носителей информации:**
-
-• Магнитные диски (HD, FD).
-• Оптические диски (CD/DVD).
-• Флэш-память (SSD диски, USB flash).
-• Бумажные документы.
-
-**Методы уничтожения информации:**
-
-• Программный метод (простая перезапись информации, криптографические методы, включая различные ГОСТы).
-• Аппаратный метод (воздействие магнитным полем высокой напряженности, физическое измельчение. Также есть специальные ГОСТы).
-
-**Виды уничтожения:**
-
-• На уровне файлов/папок, то есть части носителя информации.
-• На уровне всего носителя информации.
-Что нужно для уничтожения на уровне файлов/папок:
-• На ПК пользователей должен стоять программный шредер.
-• На серверах должен стоять программный шредер.
-• СУБД должны иметь функции по затиранию определенных полей.
-• Специальное ПО должно иметь функции по уничтожению «своих» данных.
-
-Что нужно для уничтожения на уровне носителей информации:
-
-• Должно быть специальное оборудование («хлопушки», шредеры).
-
-• Желательно иметь специальный стенд.
-
-Примеры программных средств: Paragon Disk Wiper, Acronis Drive Cleaner.
-
-## Порядок применения технических средств защиты информации в условиях применения мобильных устройств обработки и передачи данных.
-
-Требования к усилению ЗИС.30:
-
-1) оператором должны применяться средства ограничения доступа к информации на съемных машинных носителях информации с использованием специализированных съемных машинных носителей информации и средств контроля съемных машинных носителей информации с учетом ЗНИ.4;
-2) оператором должна обеспечиваться очистка (удаление) информации в мобильном техническом средстве:
-- при превышении допустимого числа неуспешных попыток входа в информационную систему под конкретной учетной записью (доступа к информационной системе), осуществляемых с мобильного устройства;
-- при превышении допустимого интервала времени с начала осуществления попыток входа в информационную систему под конкретной учетной записью, осуществляемых с мобильного устройства;
-3) оператором должно обеспечиваться применение технических средств защиты периметра уровня узла, устанавливаемых на портативные вычислительные устройства;
-4) оператором должно обеспечиваться использование радиометок (RFID-меток) для контроля вноса или выноса мобильных технических устройств из помещения и (или) контролируемой зоны в целом;
-5) оператором обеспечивается шифрование хранимой на носителе мобильного технического средства информации с применением криптографических методов защиты информации в соответствии с законодательством Российской Федерации.
-
-**Требования**:
-
-- Не оставляйте мобильное устройство без присмотра.
-- Настройте блокировку экрана мобильного устройства. При включении устройства или при выходе из спящего режима блокировку необходимо будет снимать. Для этого потребуется ввести PIN-код, пароль, графический ключ или отпечаток пальца (наличие или отсутствие представленных способов снятие блокировки мобильного устройства зависит от конфигурации вашего устройства). Рекомендуется использовать совместно с ограничением неверных попыток снятия блокировки мобильного устройства.
-- Используйте шифрование. Средствами операционной системы мобильного устройства зашифруйте данные, которые хранятся на устройстве.
-- Используйте только лицензионное программное обеспечение. Не устанавливайте на устройство программное обеспечение, полученное из неизвестных источников.
-- Ограничьте разрешения и перечень данных доступных приложениям.
-- Отключайте Bluetooth-соединение, если не используете его.
-- Отключите автоматическое подключение к Wi-Fi.
-- На мобильном устройстве всегда должны быть установлены все официальные обновления операционной системы и приложений.
-- Не подключайте мобильное устройство к чужим компьютерам и не заряжайте телефон в публичных местах зарядки мобильных устройств.

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_24/1.jpg


+ 0 - 51
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_24/ПМ01_24.md

@@ -1,51 +0,0 @@
-# Проведение измерений параметров побочных электромагнитных излучений и наводок, создаваемых техническими средствами защиты информации, при проведении аттестации объектов. Проведение измерений параметров фоновых шумов и физических полей, создаваемых техническими средствами защиты информации.
-
-## Проведение измерений параметров побочных электромагнитных излучений и наводок, создаваемых техническими средствами защиты информации, при проведении аттестации объектов.
-
-Контроль эффективности ТЗИ заключается в проверке соответствия качественных и количественных показателей эффективности мероприятий по ТЗИ требованиям или нормам эффективности ТЗИ.
-
-Контроль эффективности ТЗИ включает:
-
-- организационный контроль эффективности ТЗИ$
-- технический контроль эффективности ТЗИ$
-
-В зависимости от целей и задач контроля, а также особенностей проверяемых объектов технический контроль эффективности ТЗИ может быть:
-
-- комплексным;
-- целевым;
-- выборочным;
-
-В зависимости от конкретных условий проведения технического контроля контроль эффективности может осуществляться следующими методами:
-
-- инструментальным методом;
-- инструментально-расчетным методом;
-- расчетным методом;
-
-Существо мероприятий технического контроля состоит в осуществлении инструментальных (инструментально-расчетных) проверок эффективности защиты информации от утечки по техническим каналам, возникающим за счет:
-
-1) побочных электромагнитных излучений (ПЭМИ) при работе основных технических средств и систем (ОТСС) объекта информатизации;
-2) паразитной генерации отдельных элементов ОТСС, а также модуляции информационным сигналом излучений различных генераторов, входящих в состав объекта вспомогательных технических средств и систем (ВТСС);
-3) наводок информационного сигнала на соединительных линиях ВТСС, расположенных в зоне действия ПЭМИ ОТСС;
-4) неравномерности потребления тока в сети электропитания ОТСС;
-5) линейного высокочастотного навязывания и электроакустических преобразований как способов перехвата речевой информации через ВТСС, установленные в выделенных помещениях.
-
-## Проведение измерений параметров фоновых шумов и физических полей, создаваемых техническими средствами защиты информации.
-
-Измерение параметров шума производится с помощью измерителя шума и вибрации ИШВ-1. Измеритель шума и вибрации построен по принципу преобразования звуковых, колебаний в пропорциональные им электрические с Игнаты. В качестве преобразователя звуковых колебаний в электрические сигналы используется капсюль микрофонный конденсаторный МК-101. Электрические сигналы предварительно усиливаются в предусилителе микрофоном ПМ-4, а затем усиливаются и измеряются с помощью прибора измерительного ПИ-6 с встроенными октавными фильтрами.
-
-![Рисунок 1](1.JPG)
-
-**Рис. 1. Панель прибора ПИ-6 измерителя шума и вибрации ИШВ-1**
-
-1 - вход; 2 - переключатель «ЧАСТОТА»; 3 - контрольная лампочка питания;
-4 - переключатель «ЗВУК-ВИБРАЦИЯ»; 5 - прибор измерительный;
-6 - переключатель «ДЕЛИТЕЛЬ I»; 7 ~ переключатель «РОД ИЗМЕРЕНИЙ»;
-8 - переключатель «ДЕЛИТЕЛЬ II»; 9 - переключатель «РОД РАБОТЫ»;
-10 - гнездо электрической калибровки; 11 - гнездо «ВЫХОД»;
-12 - гнездо «ЗЕМЛЯ»
-
-Перед проведением измерений необходимо установить переключатели на
-панели измерительного прибора в следующие положения;
-«ДЕЛИТЕЛЬ I» - в положение 80; «ДЕЛИТЕЛЬ И» - в положение 40;
-«РОД ИЗМЕРЕНИЯ» - в положение «ЛИН»; «ЗВУК - ВИБРАЦИЯ» - в
-положение «ЗВУК».

+ 0 - 71
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_25.md

@@ -1,71 +0,0 @@
-# Этапы эксплуатации технических средств защиты информации. Виды, содержание и порядок проведения технического обслуживания средств защиты информации. Установка и настройка технических средств защиты информации. 
-
-## Этапы эксплуатации технических средств защиты информации.
-
-СЗИ эксплуатируется в рамках эксплуатации ИС. При этом выполняется следующий
-комплекс эксплуатационных мероприятий:
-
-- осуществление руководства работами по обеспечению защиты информации;
-- обеспечение кадровой политики организации в отношении СЗИ;
-- выполнение работ по физической защите технических средств;
-- техническое обслуживание и ремонт оборудования;
-- сопровождение программного обеспечения;
-- устранение неисправностей программных и технических средств;
-- контроль выполнения установленных нормативными документами требований к эксплуатации СЗИ.
-
-Эксплуатационные мероприятия должны обеспечивать установленный на этапе создания ИС
-уровень информационной безопасности ИС.
-
-## Виды, содержание и порядок проведения технического обслуживания средств защиты информации.
-
-Обслуживание технических средств ИС, СЗИ (техническое обслуживание) организуется в
-целях предотвращения неисправностей, обеспечения долговечности компонентов системы.
-
-5.2 При проведении технического обслуживания (ТО) и ремонта необходимо руководствоваться
-следующими правилами:
-- технические средства необходимо обслуживать в соответствии с рекомендуемыми
-поставщиком периодичностью и инструкциями;
-- ТО и ремонт должны проводиться только уполномоченным персоналом;
-- необходимо регистрировать информацию обо всех видах ТО, ремонта и всех выявляемых в
-ходе работ неисправностях, а также об ошибочных сообщениях о неисправностях (когда на
-самом деле технические средства исправны); регистрационные журналы хранить в
-установленном порядке;
-- на период выполнения ТО должны задействоваться соответствующие меры защиты с учётом
-выполнения работ персоналом эксплуатирующей или иной организации; где необходимо,
-конфиденциальная информация должна быть удалена;
-- должны соблюдаться все требования, устанавливаемые гарантийными обязательствами
-поставщика технических средств.
-
-5.3 Для технических средств должно быть предусмотрено проведение следующих видов ТО:
-- ежедневное обслуживание;
-- ежемесячное обслуживание;
-- ежегодное обслуживание.
-
-5.4 Процедура ежедневного ТО включает в себя:
-- визуальный осмотр элементов устройств, входящих в состав технических средств (системного
-блока, монитора, клавиатуры, периферийного оборудования и т.д.);
-- очистка поверхности элементов устройств от пыли и грязи;
-- проверку состояния соединительных кабелей и разъемов (кабели должны быть уложены
-аккуратно и без сильных перегибов, а их разъемы надежно соединены с разъемами устройств).
-
-Ежедневное обслуживание технических средств, размещенных на автоматизированных рабочих местах ИС, выполняют пользователи, а других средств – администраторы и обслуживающий персонал ИС.
-
-5.5 Объемы ежемесячного и ежегодного ТО определяются в эксплуатационной документации.
-
-5.6 Ответственность за своевременное и качественное проведение еженедельного и годового ТО, ремонта возлагается на администраторов и обслуживающий персонал.
-
-## Установка и настройка технических средств защиты информации.
-**Установка**:
-1. После ознакомления правилами Пользования и другой эксплуатационной документацией можно приступать к этапу – установке.
-2. Предварительно нужно убедиться, что купленное СЗИ соответствует Формуляру – раздел «комплектность».
-3. Далее нужно оценить выполнение требований из Правил Пользования.
-4. При выполнении работ по установке не стоит забывать об административных задачах: сделать отметки в журнале поэкземплярного учета СЗИ и ключевой информации,
-администратор безопасности должен использовать дистрибутив, предварительно необходимо проверить контрольную сумму установочного файла, во время установки требуется ввести лицензию из комплекта поставки
-5. После завершения установки следует приступить к настройке.
-
-**Настройка:**
-
-Настройка зависит от конкретной задачи и системы, в которой будет использоваться СЗИ. 
-Настройка может производиться администратором безопасности локально либо централизованно через систему управления. Настройка на системе управления не означает, что никаких локальных действий не потребуется, но они значительно облегчаются. По сути, в центре из шаблона создаётся профайл с политикой безопасности и ключевая информация, далее эти данные доверенным способом доставляются к СЗИ и импортируются. Дальнейшее управление происходит из системы управления по защищенному каналу.
-В системе управления ViPNet Administrator создаются профайлы и ключевая информация, далее они передаются в организации, которым требуется подключение и импортируются в приобретенное оборудование ViPNet Coordinator или ViPNet Client.
-В дальнейшем аналогичный подход будет использоваться и для СЗИ других производителей: «С‑Терра», «Код Безопасности» и др.

+ 0 - 55
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_26.md

@@ -1,55 +0,0 @@
-# Диагностика, устранения отказов и восстановления работоспособности технических средств защиты информации. Проведение аттестации объектов информатизации.
-
-## Диагностика, устранения отказов и восстановления работоспособности технических средств защиты информации. 
-
-К техническим мерам обеспечения непрерывной работы и восстановления относятся
-программные, аппаратные и технические средства и системы, используемые для предотвращения возникновения инцидентов, такие как:
-
-- системы жизнеобеспечения;
-- системы обеспечения отказоустойчивости;
-- системы резервного копирования и хранения данных;
-- системы контроля физического доступа.
-
-Системы жизнеобеспечения ИСПДн включают:
-- пожарные сигнализации и системы пожаротушения;
-- системы вентиляции и кондиционирования;
-- системы резервного питания.
-
-Все помещения шкоkы, в которых размещаются элементы ИСПДн и средства защиты,
-должны быть оборудованы средствами пожарной сигнализации и пожаротушения.
-
-Для выполнения требований по эксплуатации (температура, относительная влажность воздуха) программно-аппаратных средств ИСПДн в помещениях, где они установлены, должны применяться системы вентиляции и кондиционирования воздуха.
-
-Для предотвращения потерь информации при кратковременном отключении электроэнергии все ключевые элементы ИСПДн, сетевое и коммуникационное оборудование, а также наиболее критичные рабочие станции должны подключаться к сети электропитания через источники бесперебойного питания. В зависимости от необходимого времени работы ресурсов после потери питания могут применяться следующие методы резервного электропитания:
-
-- локальные источники бесперебойного электропитания с различным временем питания для защиты отдельных компьютеров;
-- источники бесперебойного питания с дополнительной функцией защиты от скачков
-напряжения;
-- дублированные системы электропитания в устройствах (серверы, концентраторы, мосты и т.д.);
-- резервные линии электропитания в пределах комплекса зданий;
-- аварийные электрогенераторы.
-
-Системы обеспечения отказоустойчивости:
-- кластеризация;
-- технология RAID.
-
-Для обеспечения отказоустойчивости критичных компонентов ИСПДн при сбое в работе
-оборудования и их автоматической замене без простоев должны использоваться методы кластеризации.
-
-Для наиболее критичных компонентов ИСПДн должны использоваться территориально удаленные системы кластеров.
-
-Для защиты от отказов отдельных дисков серверов, осуществляющих обработку и хранение защищаемой информации, должны использоваться технологии RAID, которые (кроме RAID-0) применяют дублирование данных, хранимых на дисках.
-
-Система резервного копирования и хранения данных должна обеспечивать хранение
-защищаемой информации на твердый носитель (ленту, жесткий диск и т.п.).
-
-## Проведение аттестации объектов информатизации.
-
-Аттестация характеризуется рядом мероприятий, после прохождения которых выдаётся документ – «Аттестат соответствия». Он является документарным доказательством, подтверждающим, что ваша система имеет полное соответствие действующим правилам и стандартам в сфере безопасности информации. Кроме того, аттестация может быть добровольной, при выполнении которой можно руководствоваться требованиями заявителя.
-
-**Необходима в следующих случаях:**
-
-• При проведении обработки информации муниципальных и государственных ИС (если обрабатывается информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну).
-• При обработке информация, которая относится к информации ограниченного доступа (для коммерческой тайны – обязательных аттестационных испытаний нет).
-• Если системы используются для управления объектами, представляющими экологическую опасность.
-• Для лицензирующей деятельности, которая касается предоставления лицензий.

+ 0 - 60
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_3.md

@@ -1,60 +0,0 @@
-# Задачи и требования к способам и средствам защиты информации техническими средствами. Принципы системного анализа проблем инженерно-технической защиты информации. Классификация способов и средств защиты информации.
-
-## Задачи и требования к способам и средствам защиты информации техническими средствами.
-
-**Задачи**:
-
-1. Своевременное и полное удовлетворение информационных потребностей, возникающих в процессе управленческой, научно-технической, финансово-экономической и иной деятельности.
-
-2. Ограждение информации соответствующей категории от несанкционированного доступа к ней посторонних юридических и физических лиц, не имеющих на то полномочий и прав.
-
-**Требования**:
-
-1. Экономическая оправданность.
-
-2. Практичность реализации мер защиты.
-
-3. Максимальное ограничение круга лиц.
-
-4. Обеспечение защиты закрытой информации на всех этапах ее обработки, передачи, использования и хранения.
-
-5. Реализация комплексного подхода в планировании и проведении мероприятий по защите.
-
-6. Возможность осуществления контроля должностными лицами выполнения требований по защите и доступа специалистов к защищаемой информации.
-
-7. Установление строгой ответственности за нарушение требований по защите информации.
-
-## Принципы системного анализа проблем инженерно-технической защиты информации.
-
-Принципы инженерно-технической защиты как анализа:
-
-- надежность защиты информации;
-- непрерывность защиты информации;
-- скрытность защиты информации;
-- целеустремленность защиты информации;
-- рациональность защиты;
-- активность защиты;
-- гибкость защиты;
-- многообразие способов защиты;
-- комплексное использование различных способов и средств защиты информации;
-- экономичность защиты информации.
-
-## Классификация способов и средств защиты информации.
-
-**Способы (методы) защиты информации:**
-
-1) Препятствие;
-2) Управление;
-3) Маскировка;
-4) Регламентация;
-5) Принуждение;
-6) Побуждение;
-
-**Средства защиты информации:**
-
-- Физические средства - устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
-- Аппаратные средства - устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
-- Программные средства - специальные пакеты программ или отдельные программы.
-- Организационные средства - организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.
-- Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности.
-- Психологические - сложившиеся в обществе или данном коллективе моральные нормы или этические правила.

+ 0 - 54
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_4.md

@@ -1,54 +0,0 @@
-# Особенности информации как предмета защиты. Свойства информации. Виды, источники и носители защищаемой информации. Демаскирующие признаки объектов наблюдения, сигналов и веществ. Понятие об опасном сигнале. Источники опасных сигналов.
-
-## Особенности информации как предмета защиты.
-
-1) **конфиденциальность** - защита чувствительной информации от несанкционированного доступа;
-2) **целостность** - защиты точности и полноты информации и программного обеспечения;
-3) **доступность** - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
-
-## Свойства информации.
- - Информация доступна человеку, если она содержится на материальном носителе;
- - Ценность информации оценивается степенью полезности ее для пользователя;
- - Информацию можно рассмат­ривать как товар;
- - Ценность информации изменяется во времени;
- - Невозможно объективно оценить количество информации;
- - При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена снижается.
-
-## Виды, источники и носители защищаемой информации.
-**Виды:**
- - Визуальная — воспринимаемая органами зрения;
- - Звуковая — воспринимаемая органами слуха;
- - Тактильная — воспринимаемая тактильными рецепторами;
- - Обонятельная — воспринимаемая обонятельными рецепторами;
- - Вкусовая — воспринимаемая вкусовыми рецепторами.
-
-**Источники:**
- - СМИ (средства массовой информации);
- - Публицистическая литература;
- - Научная и спец. литература;
- - Документы официальных учреждений.
-
-**Носителем** информации может быть любой материальный объект. И наоборот – любой материальный объект всегда несёт на себе некую информацию (которая, однако, далеко не всегда имеет для нас значение).
-
-## Демаскирующие признаки объектов наблюдения, сигналов и веществ.
-
-Признаки, позволяющие отличить один объект от другого, называются демаскирующими;
- - Внешний вид (цвет, форма, размер);
- - Излучение (светимость, радиоактивность, электро-магнитное излучение);
- - Физические свойства (масса, плотность, вязкость, проводимость);
- - Химические свойства (химический состав, кислотность);
-
-## Понятие об опасном сигнале.
-
-Сигналы, передающие защищаемую информацию, которые могут быть перехвачены злоумышленником с последующим извлечением этой информации, называются опасными. Опасные сигналы подразделяются на два вида: функциональные и случайные.
-
-## Источники опасных сигналов.
- - абонентские телефоны и телефоны сотовой связи;
- - электронная почта;
- - аудио и радио аппаратура;
- - видео аппаратура;
- - электронные часы;
- - пожарная и охранная сигнализации;
- - копиры, кондиционеры, прочая оргтехника;
- - электрические коммуникации, проходящие через контролируемую зону.
-

+ 0 - 29
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_5.md

@@ -1,29 +0,0 @@
- # Основные и вспомогательные технические средства и системы. Основные руководящие, нормативные и методические документы по защите информации и противодействию технической разведки.
- 
- ## Основные и вспомогательные технические средства и системы.
- 
- **Основные технические средства и системы (ОТСС)** - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации (АС различного уровня и назначения), средства и системы связи и передачи данных, включая коммуникационное оборудование, используемые для обработки и передачи конфиденциальной информации.
- 
- **Вспомогательные технические средства и системы** – технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.
- 
- ## Основные руководящие, нормативные и методические документы по защите информации и противодействию технической разведки.
- 
-**К руководящим документам вышестоящих организаций в области защиты информации относятся:**
- - «Доктрина информационной безопасности Российской Федерации»; 
- - Федеральный закон от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации»; 
- - Федеральный закон от 04.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене»; 
- - Федеральный закон от 16.02.95 г. № 15-ФЗ «О связи»; 
- - Федеральный закон от 26.11.98 г. № 178-ФЗ «О лицензировании отдельных видов деятельности»; 
- - Указ Президента Российской Федерации от 19.02.99 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации»; 
- - Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. № 24; Указ Президента Российской Федерации от 06.03.97 г. № 188 «Перечень сведений конфиденциального характера».
-
-**К нормативно-методическим документам вышестоящих организаций относятся:**
-- Постановление Правительства Российской Федерации от 03.11.94 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органов исполнительной власти»; 
-- «Положение о государственном лицензировании деятельности в области защиты информации»; 
-- Постановление Правительства Российской Федерации от 11.04.2000 г. № 326 «О лицензировании отдельных видов деятельности»; 
-- «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссия России, Москва, 1998 г.; ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»; 
-- ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»; ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»;
-- ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний»; 
-- ГОСТ 12.1.050-86 «Методы измерения шума на рабочих местах»; 
-- ГОСТ Р ИСО 7498-1-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель»; 
-- ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель»; 

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_6/1.jpg


+ 0 - 51
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_6/ПМ01_6.md

@@ -1,51 +0,0 @@
-# Содержательный анализ основных руководящих, нормативных и методических документов по защите информации и противодействию технической разведке.
-
-Основу нормативно-правововой базы инженерно-технической защиты информации составляют документы, классификация которых приведена на рис 1.
-
-![Рисунок 1](1.JPG)
-
-Классификация документов:
-
-- руководящие;
-
-- нормативные;
-
-- методические.
-
-**К руководящим документам, разрабатываемым в организации (на предприятии), относятся:**
-
-- руководство (инструкция) по защите информации в организации (на предприятии);
-
-- положение о подразделении организации, на которое возлагаются задачи по обеспечению безопасности информации;
-
-- инструкции по защите отдельных источников информации, прежде всего информации о разрабатываемых изделиях и продукции.
-
-**Нормативно-методическую базу составляют:**
-
-- государственные стандарты (ГОСТы);
-
-- общие требования (ОТ), общие технические требования (ОТТ), тактико-технические требования (ТТТ), руководящие документы (РД) и другие документы;
-
-- модели;
-
-- нормы, методики и инструкции;
-
-- эксплуатационно-техническая документация;
-
-- учебно-методическая и научная литература.
-
-**Порядок защиты информации в организации определяется соответствующим руководством (инструкцией). Оно может содержать следующие разделы:**
-
-- общие положения;
-
-- перечень охраняемых сведений;
-
-- демаскирующие признаки объектов организации;
-
-- оценки возможностей органов и средств добывания информации; 
-
-- организационные и технические мероприятия по защите информации;
-
-- порядок планирования работ службы безопасности;
-
-- порядок взаимодействия с государственными органами.

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_7/1.gif


+ 0 - 20
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_7/ПМ01_7.md

@@ -1,20 +0,0 @@
-# Понятие и особенности утечки информации. Структура канала утечки информации. Классификация существующих физических полей и технических каналов утечки информации.
-
-## Понятие и особенности утечки информации.
-
-**Понятие**
-
-***Утечки информации*** — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
-
-**Особенности**
-
-Утечка информации возможна путем ее разглашения людьми, утерей ими носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создают возможности утечки конфиденциальной информации. Переносчиками информации могут быть любые ее носители.
-
-## Структура канала утечки информации.
-
-Технический канал утечки информации состоит из **источника сигнала, среды передачи и приёмника.** *Источник сигнала* представляет собой акустические и электромагнитные волны, исходящие от объектов наблюдения.
-*Среда передачи* представляет собой водное и воздушное пространство, а также металлы, проводящие акустические и электромагнитные волны. *Приёмник* представляет собой получение информации путём её перехвата по каналу связи.
-
-## Классификация существующих физических полей и технических каналов утечки информации.
-
-![Картинка 1](1.JPG)

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/1.jpg


BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/2.jpg


BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/3.jpg


BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/4.jpg


+ 0 - 22
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_8/ПМ01_8.md

@@ -1,22 +0,0 @@
-# Характеристика каналов утечки информации. Оптические, акустические, радиоэлектронные и материально-вещественные каналы утечки информации, их характеристика.
-
-## Характеристика каналов утечки информации.
-
-1) **По информативности** каналы утечки делят на информативные, малоинформативные и неинформативные (информативность канала оценивается ценностью передаваемой по нему информации);
-
-2) **По скорость передачи информации** – среднее количество информации, передаваемое в единицу времени;
-
-3) **По зашумленности канала** - это характеристика, показывающая, насколько точно, без потерь доходит информация от источника до получателя (см. «Семиотическая модель коммуникации»);
-
-4) **По времени проявления** – на постоянные, периодические и эпизодические;
-
-5) **Пропускной способностью**;
-
-6) **Дальностью передачи информации.**
-
-## Оптические, акустические, радиоэлектронные и материально-вещественные каналы утечки информации, их характеристика.
-
-![Картинка 1](1.JPG)
-![Картинка 2](2.JPG)
-![Картинка 3](3.JPG)
-![Картинка 4](4.JPG)

+ 0 - 27
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ01_9.md

@@ -1,27 +0,0 @@
-# Классификация технических средств разведки. Методы и средства технической разведки. Средства и возможности оптической разведки. Средства дистанционного съёма информации.
-
-## Классификация технических средств разведки и методы и средства технической разведки, средства дистанционного съёма информации.
-
-![Картинка 1](1.png)
-
-**Средства технической разведки:**
-
-1.Радиопередатчики с микрофоном (радиомикрофоны).
-
-2.Электронные "уши"(лазерные и электронные микрофоны, стетоскопы).
-
-3.Устройства перехвата телефонных сообщений.
-
-4.Устройства приёма, записи, управления.
-
-5.Видеосистемы записи и наблюдения.
-
-## Средства и возможности оптической разведки.
-
-**Средства**
-
-Для ведения войсковой разведки используются различные оптические и оптико-электронные приборы, радиолокационные станции, оборудование боевых и разведывательных машин. Простейшими средствами разведки являются бинокли, перископы, стереотрубы и буссоли.
-
-**Возможности**
-
-Она позволяет получать оптические изображения объектов с высокой степенью детальности. Дает наибольшее количество информации по сравнению с визуальным, телевизионным или радиолокационным наблюдением. Данные фоторазведки позволяют не только обнаруживать объекты, но и распознавать их.

+ 0 - 21
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_10.md

@@ -1,21 +0,0 @@
-# Средства идентификации и аутентификации. Методы удостоверения личности, применяемые в СКУД. Обнаружение металлических предметов и радиоактивных веществ.
-
-## Средства идентификации и аутентификации.
-
-Это программно-аппаратные устройства, позволяющие хранить пароли, данные, ключевые контейнеры и другие данные пользователя в защищённой памяти и при необходимости предоставлять их соответствующим системам и их компонентам. В качестве таких устройств выступают электронные ключи в виде USB-токенов или смарт-карт. 
-
-## Методы удостоверения личности, применяемые в СКУД.
-
-  - Бесконтактные карты доступа;
-  - Мобильный доступ;
-  - Отпечатки пальцев;
-  - Распознавание лиц;
-  - Штрих-код;
-  - Банковские или кампусные карты.
-
-## Обнаружение металлических предметов и радиоактивных веществ.
-
-  - Интроскопы (рентгеновские системы досмотра, пригодные для контроля багажа, ручной клади, крупногабаритных грузов)
-  - Металлодетекторы (достаточно точно определяют оружие и другие предметы, запрещенные к проносу и провозу)
-  - Детекторы радиационного контроля(применяют пешеходные мониторы и детекторы, встроенные в рамки металлоискателей)
-  - Газоанализаторы(они предназначены для выявления взрывчатых веществ, в том числе в сверхмалых дозах)

+ 0 - 35
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_13.md

@@ -1,35 +0,0 @@
-# Назначение и классификация технических средств воздействия. Основные показатели технических средств воздействия.
-
-## Назначение и классификация технических средств воздействия.
-
-**Технические средства воздействия** - это устройства воздействия на нарушителя, затрудняющие возможность преодоления им зоны обнаружения. 
-
-**Классификация**:
-
-- По логике они могут быть с линейной программой работы, т. е. не зависеть от обратной связи, и с разветвленной программой, обеспечивающей различные режимы работы в зависимости от качества и объема обратной связи. 
-- По характеру воздействия на органы чувств выделяют: визуальные аудиосредства аудиовизуальные. 
-- По характеру предъявления информации можно разделить на: экранные, звуковые экранно-звуковые средства.
-
-## Основные показатели технических средств воздействия.
-
-1) Телевизионные камеры и устройства для их оснащения:
-- Телевизионные камеры;
-- Объективы;
-- Кожухи для внутренних и внешних применений;
-- Устройства инфракрасной подсветки;
-- Кронштейны.
-2) Устройства обработки и коммутации видеосигналов:
-- Видеомониторы
-- Видеодетекторы движения
-- Матричные видеокоммутаторы
-3) Устройства регистрации
-- Специализированные видеомагнитофоны
-- Видеопринтеры
-4) Устройства передачи телевизионного сигнала
-- Каналы передачи телевизионного сигнала
-- Видеоусилители и видеораспределители
-
-![Картинка 3](3.JPG)
-
-
-

+ 0 - 27
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_15.md

@@ -1,27 +0,0 @@
-# Управление системой телевизионного наблюдения с автоматизированного рабочего места. Порядок применения устройств отображения и документирования информации.
-
-## Управление системой телевизионного наблюдения с автоматизированного рабочего места.
-
-Управление системами телевизионного наблюдения может быть автоматической или ручной. Для одновременного получения нескольких изображений на экране одного монитора используются квадраторы («делители экрана»). Квадраторы преобразуют сигналы от нескольких видеокамер в изображение, которое отображается на одном мониторе.  
-
-Cпособ повышения КПД оператора - это возможность связать видеонаблюдение с охранно-пожарной сигнализацией или системой контроля доступа. 
-  - Аппаратная (глубокая) интеграция позволяет ПО для видеонаблюдения напрямую взаимодействовать с оборудованием систем СКД(система компоновки данных).
-  - Интеграция на программном уровне - это обмен событиями, реакциями, командами, между двумя программными продуктами.
-
-## Порядок применения устройств отображения и документирования информации.
-
-Документированная информация отбирается, составляется, обрабатывается и обеспечивается определенными реквизитами с учетом формы, источника и назначения носителя. Документированная информация может быть в виде электронного документа или быть зафиксированной на носителе.  
-
-**Документирование информации** — это обязательная процедура включения информации в государственные информационные ресурсы. Физические и юридические лица обязаны в определенном порядке предоставить документированную информацию в определенные гос. органы для создания государственных информационных ресурсов и должны принимать нужные меры для защиты документированной информации.
-
-## Управление системой воздействия.
-
-**Умный замок** — электронный замок, который открывается и закрывается благодаря беспроводному взаимодействию со смартфоном владельца.
-
-**Облачный сервис «Умный шлагбаум»** - Он позволяет проезжать на закрытую территорию автомобилям из списка доступа и не даёт это сделать остальным машинам.
-
-**Распознавание лиц** – Это способ идентификации или подтверждения личности человека по его лицу.
-
-**Идентификация по отпечаткам пальцев (дактилоскопия)** – В основе технологии - уникальность рисунка папиллярных узоров на пальцах людей.
-
-**Распознавание голоса** — Система запоминает голос человека и отличает его от других голосов.

+ 0 - 62
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Экзамен Черкасов Артём/ПМ02_3.md

@@ -1,62 +0,0 @@
-# Общие принципы обеспечения безопасности объектов. Жизненный цикл системы физической защиты. Принципы построения интегрированных систем охраны.
-
-## Общие принципы обеспечения безопасности объектов.
-
-В общем случае обеспечение безопасности объекта базируется на двух принципах:
-
-- определение и оценка угроз объекту;
-- разработка и реализация адекватных мер защиты.
-
-Адекватные меры защиты предусматривают:
-
-- тотальный контроль несанкционированного проникновения на территорию объекта, в здания и помещения;
-- ограничение и контроль доступа людей в «закрытые» здания и помещения с возможностью документирования результатов контроля;
-- обнаружение злоумышленника на самых ранних этапах его продвижения к цели акции;
-- оценку ситуации;
-- создание на пути продвижения нарушителя физических препятствий, обеспечивающих задержку, необходимую силам охраны для его перехвата;
-- принятие немедленных действий по развертыванию сил охраны и пресечению действий злоумышленников;
-- видеодокументирование действий персонала на особо ответственных участках объекта.
-
-## Жизненный цикл системы физической защиты.
-
-1. Предпроектная стадия:
-
-- Анализ уязвимости;
-
-- Категорирование. (Определение приоритетов в дальнейших мероприятиях по усилению системы физической защиты и категории аварий);
-
-- Концептуальный проект. (Направлено на синтез структуры и состава СФЗ и оценку основных характеристик выбранного ее варианта);
-
-- Обоснование инвестиций;
-
-- Техническое задание на СФЗ;
-
-2. Стадия проектирования:
-
-- При строительстве и реконструкции ЯОО:
-
-- ТЭО (проект) строительства (раздел СФЗ в составе проекта)
-
-- Рабочая документация на СФЗ
-
-- При модернизации СФЗ:
-
-3. Стадия ввода в действие СФЗ
-
-Подготовка ЯОО и персонала СФЗ
-
-Комплектация поставляемыми ИТСФЗ
-
-Строительно-монтажные работы
-
-Пуско-наладочные работы
-
-Предварительные испытания
-
-Опытная эксплуатация
-
-Приемка СФЗ
-
-Функционирование
-
-## Принципы построения интегрированных систем охраны.