瀏覽代碼

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 年之前
父節點
當前提交
20ac308181

+ 56 - 0
Лекции/1.3.100_Потенциальные_угрозы_безопасности/1.3.105_Ущерб_как_катебгория_классификации_угроз.md

@@ -0,0 +1,56 @@
+# Потенциальные угрозы безопасности в автоматизированных системах.
+# Ущерб_как_категория_классификации_угроз
+
+![](kola111.png)
+
+Проявления возможного ущерба могут быть различны:
+
+   - моральный и материальный ущерб деловой репутации организации;
+   -моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
+   -материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;
+   -материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
+   -материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
+   -моральный и материальный ущерб от дезорганизации деятельности организации;
+   -материальный и моральный ущерб от нарушения международных отношений. 
+
+Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом2) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.
+
+Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.
+
+В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).
+
+При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.
+
+![](kola112.png)
+
+Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом Российской Федерации.
+
+Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.
+
+Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе.
+
+Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Уничтоженное имущество не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.
+
+Уничтожение компьютерной информации - стирание ее в памяти ЭВМ.
+
+Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.
+
+Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.
+
+Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.
+
+Несанкционированное уничтожение, блокирование модификация, копирование информации - любые не разрешенные законом, собственником или компетентным пользователем указанные действия с информацией.
+
+Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений.
+
+Однако, говорить о злом умысле личности в уничтожении информации в результате стихийных бедствий не приходится, как и тот факт, что вряд ли стихия сможет воспользоваться конфиденциальной информацией для извлечения собственной выгоды. Хотя и в том и в другом случае собственнику информации причинен ущерб. Здесь правомочно применение категории "причинение вреда имуществу". При этом, речь пойдет не об уголовной ответственности за уничтожение или повреждение чужого имущества, а о случаях подпадающих под гражданское право в части возмещения причиненного ущерба (риск случайной гибели имущества - то есть риск возможного нанесения убытков в связи с гибелью или порчей имущества по причинам, не зависящим от субъектов). По общему правилу в этом случае убытки в связи с гибелью или порчей имущества несет собственник, однако, гражданское право предусматривает и другие варианты компенсации причиненного ущерба.
+
+При рассмотрении в качестве субъекта, причинившего ущерб какое-либо природное или техногенное явление, под ущербом можно понимать невыгодные для собственника имущественные последствия, вызванные этими явлениями и которые могут быть компенсированы за счет средств третьей стороны (страхование рисков наступления события) или за счет собственных средств собственника информации.
+
+Например, страхование представляет собой отношения по защите имущественных интересов физических и юридических лиц при наступлении определенных событий (страховых случаев) за счет денежных фондов, формируемых из уплачиваемых ими страховых взносов. Объектами страхования могут быть не противоречащие законодательству Российской Федерации имущественные интересы связанные с возмещением страхователем причиненного им вреда личности или имуществу физического лица, а также вреда, причиненного юридическому лицу. 
+
+![](kola113.png)
+
+### <h1 align="center">Список литературы<h1>
+
+https://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml

二進制
Лекции/1.3.100_Потенциальные_угрозы_безопасности/kola111.png


二進制
Лекции/1.3.100_Потенциальные_угрозы_безопасности/kola112.png


二進制
Лекции/1.3.100_Потенциальные_угрозы_безопасности/kola113.png


+ 25 - 0
Лекции/1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа/Mikluho1.md

@@ -0,0 +1,25 @@
+#Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа
+# Нейросети тоже ошибаются
+
+![](kol1.jpg)
+
+В основе биометрических алгоритмов лежат нейросети. И стоит понимать, что все нейросети в той или иной мере могут ошибаться. Основными ошибками или “ложными срабатываниями” при биометрической идентификации и верификации являются ложный отказ или ложный доступ. В первом случае система принимает лицо с правом доступа за «чужака», а во втором наоборот.
+
+К сбоям в работе алгоритмов, в свою очередь, приводят разные факторы. Например, обученность самой нейросети. Любопытно, что значение имеет не только продолжительность обучения, но и содержимое и размер базы лиц, на которой обучался алгоритм. Так, если база преимущественно содержала лица европеоидного типа, то при обработке фото лиц азиатского типа количество ложных срабатываний может отличаться в бoльшую сторону от заявленных показателей. Другой пример – распознавание людей в масках. Сегодня в это уже сложно поверить, но до пандемии алгоритмы хуже распознавали людей в масках. Однако с приходом «эпохи» коронавируса разработчикам пришлось быстро переквалифицироваться и переучивать нейросети. Как результат сегодня алгоритмы отлично заточены на работу с лицами как в масках, так и без них.
+
+Еще одна распространенная причина – качество фото. Идеальный вариант, разумеется, visa-photo. Именно такие снимки компании, использующие биометрическую верификацию в работе своих СКУД, делают для базы данных сотрудников. Однако часто работать алгоритму приходится с плохими снимками. Например, с так называемыми kiosk-photo, сделанными установленными на банкоматах веб-камерами. Количество ложных срабатываний в работе алгоритма напрямую связано с качеством фотографии. На качество  также влияет установочное положение камеры и то, как она «видит» лица людей. Если камера установлена правильно и лица в кадре получаются в анфас, с минимальным размытием, достаточной глубиной резкости и равномерно освещенные, то точность срабатывания алгоритмов будет близка к значениям, заявленным производителем.
+
+“Светофор” схожести:
+![](kol2.jpg)
+
+Минимизировать риски ошибок можно с помощью настроек самого биометрического продукта. Так, можно задать допустимый угол поворота головы человека при распознавании, понижать или повышать индекс схожести. И для верификации, и для идентификации, и авторизации установлены три зоны схожести.
+
+Красная зона – отсутствие совпадений. В этом случае система уведомляем службу безопасности о появлении в зоне наблюдения нежелательного лица (при идентификации) или отказывает человеку в доступе на объект, одновременно уведомляя об инциденте сотрудников охраны или администрации (при верификации).
+
+Желтая зона – обнаружен похожий профиль, но по тем или иным причинам алгоритм не уверен, что это тот человек. Например, если речь идет об очень похожих людях. Или, если в базе хранится старое фото человека, а он с тех пор успел резко изменить внешность (отрастить бороду, сменить прическу и тд). Желтая зона выступает дополнительным «фильтром» от возможных случаев мошенничества с алгоритмами и помогает сотрудникам службы безопасности дополнительно проверить личность человека, по поводу которого у алгоритма возник вопрос.
+
+Зеленая зона – принятие, система приняла своего за своего или чужого за чужого. 
+
+### <h1 align="center">Список литературы</h1>
+
+https://recfaces.com/ru/articles/about-terms-and-the-like

二進制
Лекции/1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа/kol11.jpg


二進制
Лекции/1.5.102_Идентификация_авторизация_ и_аутентификация_субъектов_доступа_и_объектов_доступа/kol12.jpg