ypv 6 月之前
父節點
當前提交
40db8524e4

+ 0 - 51
Лекции/1.7.100_Общие_требования_по_защите_персональных_данных/Подвербный Игорь 2.md

@@ -1,51 +0,0 @@
-# Механизмы и методы защиты информации в распределенных автоматизированных системах
-**Введение**
-
-Защита информации является ключевым аспектом нашей работы. В современном информационном мире, где технологии непрерывно эволюционируют и Интернет расширяется своими возможностями, уделяется все большее внимание защите данных от различных угроз.
-
-Защита информации неразрывно связана с обеспечением безопасности данных. Поэтому важно учитывать каждый аспект этой темы. Следовательно, защита информации в РАС должна быть основной задачей для всех нас.
-
-**Почему они нужны?**
-
-Они нужны для повышения защиты устройств от несанкционированного входа или других угроз, связанных с вмешательством в информацию, находящуюся на устройстве без получения соответствующего доступа к ней.
-
-**Какие механизмы мы используем для защиты информации в распределительных информационных системах?**
-
-**Механические.**
-
-Эти преграды предостерегающие перед нашими устройствами, которые мы защищаем, например:
-
-- Железные двери: не дают злоумышленнику попасть туда, где у него нет ключа, который ее открывает, таким образом, злоумышленник уже на начальном этапе попытки взлома.
-- Камеры видеонаблюдения: помогают обнаружить проникновение несанкционированного лица.
-- Сигнализация: если предыдущие методы не смогли как-то остановить преступника, то на этом этапе при попытке взлома может сработать сигнализация, которая привлечет очень много ненужного для злоумышленника внимания.
-
-**Электронные.**
-
-Используют методы, которые уже находятся на самом устройстве:
-
-- Брандмауэр - это программное или hardware-оборудование, предназначенное для защиты компьютера от неавторизованных доступов и атак с Интернета. Он блокирует вредоносные соединения, предотвращает несанкционированный доступ и защищает конфиденциальную информацию.
-- Антивирусное ПО: оно помогает защитить компьютер от различных типов атак, блокируя вход неавторизованного кода в систему. А также оно защищает компьютер от действий пользователя, которые могут нанести вред системе.
-- Программы мониторинга активности сети: эти программы отслеживают входящие и исходящие соединения, пакеты данных, а также другие параметры сетевой активности. Они могут выявлять потенциальные угрозы безопасности, такие подозрительные подключения к сети.
-
-**Метод передачи информации использовавшийся в великую отечественную войну**
-
-Это был полевой телефон. Впервые полевой телефон был использован Германией во время первой мировой войны, собой он заменил флажковую систему связи и телеграф. Он использовал кабель как средство передачи информации. Он был относительно надежным средством передачи информации, но, как и любое устройство, у него были свои недостатки:
-
-1. Враг мог найти кабель и повредить его, что могло привести к полной невозможности передачи информации по нему.
-2. Также к нему могли подключиться и прослушивать информацию.
-3. После подключения противник мог подменить информацию.
-
-**Можно было использовать следующие методы защиты**
-
-1. Укрепление кабеля, чтобы его целостность не могла быть нарушена простыми способами.
-2. Маскировка кабеля, она предотвращала возможное обнаружение линии связи.
-3. Посылать людей, которые будут следить за целостностью кабеля.
-
-**Вывод**
-Вопросы: 
-1.Какая страна в первые использовала телефонную связь?
-2.Какие электронные методы защиты информации были перечислены?
-3.Для чего нужны методы защиты информации?
-4.Зачем нужен Брандмауэр?
-5.Какие способы защиты были у кабеля?
-