浏览代码

Merge branch 'master' of u19-23skopcov/up into master

ypv 2 年之前
父节点
当前提交
94549493da

二进制
ТЗИ/Лекции/ПМ3.1/2.3.400_Средства_и_возможности_оптической_разведки/1.png


二进制
ТЗИ/Лекции/ПМ3.1/2.3.400_Средства_и_возможности_оптической_разведки/2.png


二进制
ТЗИ/Лекции/ПМ3.1/2.3.400_Средства_и_возможности_оптической_разведки/3.png


二进制
ТЗИ/Лекции/ПМ3.1/2.3.400_Средства_и_возможности_оптической_разведки/4.png


+ 68 - 0
ТЗИ/Лекции/ПМ3.1/2.3.400_Средства_и_возможности_оптической_разведки/Средства_и_возможности_оптической_разведки.md

@@ -0,0 +1,68 @@
+# Средства и возможности оптической разведки
+#### Оптическая разведка 
+Это выявление и определение при помоши оптических приборов координат огневых средств, районов взрывов атомных бомб и снарядов, наблюдательных пунктов, артиллерийских и минометных батарей, оборонительных сооружений, заграждений противника и других важных для артиллерии целей.
+##### Оптическая разведка включает:
+- визуально-оптическую;
+- фотографическую;
+- инфракрасную;
+- телевизионную;
+- лазерную.
+
+Приведенная последовательность видов оптической разведки соответствует этапам развития оптической разведки по мере технического прогресса в области средств оптического наблюдения.
+###### В визуально-оптической разведке человек добывает информацию с помощью визуальных приборов.
+
+![1](1.png)
+
+###### Фотографическая разведка позволяет регистрировать изображение объекта наблюдения: 
+- на фотопленке;
+- на магнитную ленту; 
+- на DVD-диск; 
+- на жесткий диск; 
+- на флэш-карту.
+
+![2](2.png)
+
+###### Телевизионная разведка обеспечивает не только добывание информации о движущихся объектах, но и передачу этой информации на большое расстояние.
+
+![3](3.png)
+
+##### Лазерная разведка решает две группы задач: 
+Получение информации по результатам облучения объекта лазерным лучом (для подсветки, измерения дальности, дистанционного физического и химического анализа) и определения источников и характеристик лазерного излучения. Последние три вида, использующие электронную технику, образуют оптикоэлектронную разведку. Технический прогресс размазывает границу между фотографической и оптикоэлектронной разведкой. Наряду с традиционными пленочными фотоаппаратами интенсивно развивается цифровая фотография. Основу ее составляют светоэлектрические преобразователи, на выходе, которого эквивалент ные изображению сигналы оцифровываются и в цифровой форме запоминаются в устройствах полупроводниковой или магнитной памяти.
+
+![4](4.png)
+
+##### Вопросы: 
+1.Какие бывают виды оптической разведки?
+
+2.С помощью какого устройства человек добывает информацию в визуально-оптической разветке?
+
+A.Термометр
+
+**B.Бинокль.**
+
+C.Блок питания
+
+3.С помощь фотографической разветки можно зарегистрировать и передать изображение на?
+
+A. на фотопленке.
+
+B. на магнитную ленту. 
+
+C. на DVD-диск. 
+
+D. на жесткий диск.
+
+E. на флэш-карту.
+
+**F. все ответы верны.**
+
+4.Что составляет основу цифровой фотографии?
+
+A.Светоэлектрические преобразователи.
+
+B.Видео преобразователи.
+
+C.Радио преобразователи.
+
+
+

二进制
ТЗИ/Лекции/ПМ3.2/Разработка_модуля_системы_обнаружения_и_предотвращения_вторжений/1.png


二进制
ТЗИ/Лекции/ПМ3.2/Разработка_модуля_системы_обнаружения_и_предотвращения_вторжений/2.png


+ 40 - 0
ТЗИ/Лекции/ПМ3.2/Разработка_модуля_системы_обнаружения_и_предотвращения_вторжений/Разработка_модуля_системы_обнаружения_и_предотвращения_вторжений.md

@@ -0,0 +1,40 @@
+# Разработка модуля системы обнаружения и предотвращения вторжений
+В данной работе рассматриваются методы и средства обеспечения информационной безопасности локальной вычислительной сети и реализация на их основе модуля системы обнаружения и предотвращения вторжений, представленного в виде обманной системы.
+#### ВВЕДЕНИЕ
+Расширение спектра сетевых угроз порождает необходимость использования комплексных систем управления безопасностью локальных вычислительных сетей (ЛВС). Злоумышленник может использовать различные методы определения уязвимостей, в том числе механизмы активного и пассивного анализа трафика и информационных ресурсов. Технологией активного анализа уязвимостей, основанным на имитации атак, является зондирование. Этот процесс использует информацию, полученную в результате предварительного сканирования, для анализа каждого устройства сети и позволяет с высокой точностью определить наличие на исследуемом узле конкретной уязвимости.
+#### Система обнаружения вторжений
+Система обнаружения вторжений (СОВ) - программное или   программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее    добывания, уничтожения, искажения и блокирования доступа к ней.
+
+![1](1.png)
+
+#### Система обнаружения атак
+Система     обнаружения компьютерных атак (СОА) –программное, программно-аппаратное или аппаратное средство, целевая функция которого заключается в автоматическом выявлении воздействий на контролируемую данным средством АИС, которые могут быть классифицированы, как компьютерные атаки.
+
+![2](2.png)
+
+#### Обеспечение выполнения следующих задач:
+- обнаружение компьютерных атак;
+- предупреждение компьютерных атак;
+- ликвидация последствий компьютерных атак и реагирование на компьютерные 
+инциденты;
+- поиск признаков компьютерных атак в сетях электросвязи, используемых для 
+организации взаимодействия объектов КИИ;
+- криптографическая защита обмена информацией необходимой субъектам КИИ при 
+обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак.
+
+##### Список используемой литературы:
+1. https://cyberleninka.ru/article/n/razrabotka-modulya-sistemy-obnaruzheniya-i-predotvrascheniya-vtorzheniy
+2. https://infotecs.ru/upload/iblock/f7a/Vebinar_sistemy-obnaruzheniya-vtorzheniy_up.pdf
+
+
+
+
+
+
+
+
+
+
+
+
+