浏览代码

Merge branch 'master' of u21-25ryaboshapch/EASvZI into master

ypv 1 年之前
父节点
当前提交
3fe3348f8d

+ 43 - 0
1.7.100.txt

@@ -0,0 +1,43 @@
+#Общие требования по защите персональных данных
+**Введение**
+С ростом цифровизации и использования информационных технологий, защита персональных данных становится критически важной задачей. В этой лекции мы рассмотрим общие требования, которые необходимо соблюдать для эффективной защиты персональных данных.
+
+1. Определение персональных данных
+Персональные данные - это информация, которая относится к конкретному человеку и позволяет идентифицировать его. Это может включать в себя имя, адрес, электронную почту, финансовую информацию и другие атрибуты.
+
+2. Прозрачность и согласие
+Прозрачность обработки данных: Организации должны ясно и понятно объяснять, как они собирают, обрабатывают и хранят персональные данные.
+
+Согласие пользователя: Сбор и обработка персональных данных должны осуществляться только после явного согласия субъекта данных.
+
+3. Ограничение целей обработки данных
+Минимизация данных: Собираемые данные должны ограничиваться минимально необходимыми для достижения определенных целей.
+
+Целостность данных: Запрещена обработка персональных данных в целях, несовместимых с теми, для которых они были собраны.
+
+4. Безопасность данных
+Шифрование: Персональные данные должны храниться и передаваться в зашифрованном виде для предотвращения несанкционированного доступа.
+
+Защита от утечек: Механизмы должны быть введены для предотвращения случайных или злонамеренных утечек данных.
+
+5. Право на доступ и исправление
+Право субъекта на доступ к данным: Лица, чьи данные обрабатываются, имеют право узнать, какие данные о них собраны и обрабатываются.
+
+Право на исправление: Субъекты данных имеют право требовать исправления неточных или устаревших данных о себе.
+
+6. Сроки хранения данных
+Определение сроков хранения: Организации должны четко определять сроки хранения персональных данных и уничтожать их по истечении срока.
+Заключение
+Обеспечение защиты персональных данных - это не только требование законодательства, но и ответственность организаций перед своими пользователями. Соблюдение вышеупомянутых требований содействует созданию доверия и укреплению репутации компании.
+
+**Список литературы**
+Solove, D. J. (2011). "Understanding Privacy."
+Swire, P. P. (2012). "Privacy and Information Sharing."
+EU General Data Protection Regulation (GDPR).
+Cavoukian, A., & Jonas, J. (2012). "Privacy by Design: The 7 Foundational Principles."
+
+
+
+
+
+

+ 43 - 0
Лекции/1.7.100_Общие_требования_по_защите_персональных_данных_Махоткина/Рябошапченко.md

@@ -0,0 +1,43 @@
+#Общие требования по защите персональных данных
+**Введение**
+С ростом цифровизации и использования информационных технологий, защита персональных данных становится критически важной задачей. В этой лекции мы рассмотрим общие требования, которые необходимо соблюдать для эффективной защиты персональных данных.
+
+1. Определение персональных данных
+Персональные данные - это информация, которая относится к конкретному человеку и позволяет идентифицировать его. Это может включать в себя имя, адрес, электронную почту, финансовую информацию и другие атрибуты.
+
+2. Прозрачность и согласие
+Прозрачность обработки данных: Организации должны ясно и понятно объяснять, как они собирают, обрабатывают и хранят персональные данные.
+
+Согласие пользователя: Сбор и обработка персональных данных должны осуществляться только после явного согласия субъекта данных.
+
+3. Ограничение целей обработки данных
+Минимизация данных: Собираемые данные должны ограничиваться минимально необходимыми для достижения определенных целей.
+
+Целостность данных: Запрещена обработка персональных данных в целях, несовместимых с теми, для которых они были собраны.
+
+4. Безопасность данных
+Шифрование: Персональные данные должны храниться и передаваться в зашифрованном виде для предотвращения несанкционированного доступа.
+
+Защита от утечек: Механизмы должны быть введены для предотвращения случайных или злонамеренных утечек данных.
+
+5. Право на доступ и исправление
+Право субъекта на доступ к данным: Лица, чьи данные обрабатываются, имеют право узнать, какие данные о них собраны и обрабатываются.
+
+Право на исправление: Субъекты данных имеют право требовать исправления неточных или устаревших данных о себе.
+
+6. Сроки хранения данных
+Определение сроков хранения: Организации должны четко определять сроки хранения персональных данных и уничтожать их по истечении срока.
+Заключение
+Обеспечение защиты персональных данных - это не только требование законодательства, но и ответственность организаций перед своими пользователями. Соблюдение вышеупомянутых требований содействует созданию доверия и укреплению репутации компании.
+
+**Список литературы**
+Solove, D. J. (2011). "Understanding Privacy."
+Swire, P. P. (2012). "Privacy and Information Sharing."
+EU General Data Protection Regulation (GDPR).
+Cavoukian, A., & Jonas, J. (2012). "Privacy by Design: The 7 Foundational Principles."
+
+
+
+
+
+

+ 52 - 0
Лекции/1.7.200_Состав_и_содержание_мер/Рябошапченко.md

@@ -0,0 +1,52 @@
+# Состав и содержание организационных и технических мер по защите информационных систем персональных данных. 
+**Персональных Данных**
+1. Организационные Меры
+a. Политики безопасности
+Разработка политики безопасности: Формулирование четких и понятных правил и требований по обработке и защите персональных данных.
+
+Обучение персонала: Регулярные обучения сотрудников по вопросам безопасности данных и соблюдению политик.
+
+b. Управление доступом
+Ролевая модель доступа: Определение уровней доступа в зависимости от ролей сотрудников с целью минимизации привилегий.
+
+Мониторинг доступа: Постоянный мониторинг и аудит действий пользователей для выявления несанкционированных доступов.
+
+c. Управление рисками
+Оценка рисков безопасности: Регулярное проведение анализа угроз и оценки рисков для принятия соответствующих мер.
+
+Разработка планов реагирования на инциденты: Подготовка к возможным инцидентам с персональными данными с разработкой шагов по их реагированию.
+
+2. Технические Меры
+a. Шифрование данных
+Шифрование в покое и в движении: Применение алгоритмов шифрования для защиты данных в хранилищах и при передаче по сети.
+
+Управление ключами: Эффективное управление ключами для обеспечения безопасности шифрования.
+
+b. Защита от вредоносного программного обеспечения
+Антивирусная защита: Использование современных антивирусных средств для обнаружения и блокировки вредоносных программ.
+
+Обновление программного обеспечения: Регулярные обновления и патчи для устранения известных уязвимостей.
+
+c. Фильтрация трафика и мониторинг сети
+Брандмауэры и интранет-фильтры: Контроль трафика и предотвращение несанкционированного доступа.
+
+Системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS): Мониторинг и реагирование на подозрительную сетевую активность.
+
+d. Аудит безопасности
+Логирование событий: Подробное логирование событий для последующего анализа и выявления аномалий.
+
+Аудит конфигурации: Регулярный аудит настроек систем для выявления возможных уязвимостей.
+
+e. Физическая безопасность
+Ограничение доступа к серверным помещениям: Обеспечение ограниченного доступа к физическим серверным и коммуникационным помещениям.
+
+Контроль устройств хранения данных: Защита физических носителей информации от несанкционированного доступа.
+
+**Заключение**
+Эффективная защита информационных систем с персональными данными требует комплексного подхода, включающего организационные и технические меры. Регулярное обновление и адаптация стратегий необходимы для сопротивления постоянно меняющимся угрозам и технологическим требованиям.
+
+**Список литературы**
+Whitman, M. E., & Mattord, H. J. (2019). "Principles of Information Security."
+Schneier, B. (2015). "Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World."
+ISO/IEC 27001:2013 - Information technology - Security techniques - Information security management systems - Requirements.
+NIST Special Publication 800-53, Revision 5 - Security and Privacy Controls for Information Systems and Organizations.

+ 49 - 0
Рябошапчекно.txt

@@ -0,0 +1,49 @@
+#Архитектура механизмов защиты распределенных автоматизированных систем
+**Введение**
+Распределенные автоматизированные системы (РАС) становятся все более распространенными в современном мире. Однако с ростом их сложности и важности возникает необходимость в обеспечении безопасности и защиты от различных угроз. В этой лекции мы рассмотрим архитектуру механизмов защиты, необходимых для обеспечения безопасности РАС.
+
+**Основные угрозы**
+Перед тем как рассмотреть механизмы защиты, важно понять основные угрозы, с которыми сталкиваются распределенные системы:
+
+Неавторизованный доступ: Злоумышленники могут пытаться получить несанкционированный доступ к ресурсам или данным РАС.
+
+Сетевые атаки: Распределенные системы подвергаются различным сетевым атакам, таким как отказ в обслуживании (DDoS) или перехват данных.
+
+Манипуляции с данными: Злоумышленники могут пытаться изменять или портить данные, передаваемые в РАС.
+
+Недостоверность узлов: Узлы в распределенной системе могут быть компрометированы, что может привести к утечке конфиденциальной информации или неправильному выполнению задач.
+
+**Архитектура механизмов защиты**
+1. Аутентификация и авторизация
+Аутентификация: Гарантирует, что каждый пользователь или узел идентифицируется уникально.
+
+Авторизация: Определяет права доступа каждого пользователя или узла в системе.
+
+2. Шифрование данных
+Шифрование в покое и в движении: Защищает данные в хранилищах и во время передачи по сети.
+3. Мониторинг и аудит безопасности
+Системы мониторинга: Следят за активностью в системе и обнаруживают подозрительные события.
+
+Аудит безопасности: Записывает события для последующего анализа и выявления потенциальных угроз.
+
+4. Обеспечение целостности данных
+Хэширование: Гарантирует, что данные не были изменены в процессе передачи или хранения.
+5. Управление доступом
+Управление ролями: Определяет, какие пользователи или узлы могут выполнять определенные действия в системе.
+6. Защита от сетевых атак
+Брандмауэры и средства обнаружения вторжений: Помогают предотвращать несанкционированный доступ и обнаруживать попытки вторжения.
+7. Обновление и патчи
+Регулярные обновления: Устраняют известные уязвимости и обеспечивают безопасность системы.
+Заключение
+Обеспечение безопасности в распределенных автоматизированных системах является сложной, но необходимой задачей. Эффективная архитектура механизмов защиты обеспечивает надежность и стабильность функционирования РАС.
+
+**Список литературы**
+Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems.
+Tanenbaum, A. S., & Van Steen, M. (2007). Distributed Systems: Principles and Paradigms.
+Bishop, M. (2003). Computer Security: Art and Science.
+
+
+
+
+
+

+ 42 - 60
Рябошапченко.txt

@@ -1,61 +1,43 @@
-1.	http://www.gardenia.ru/
-2.	http://iplants.ru/
-3.	http://floralworld.ru/
-4.	http://flower.onego.ru/
-5.	https://flowers-house.ru/
-6.	http://homeflowers.ru/
-7.	http://flowersclub.info/
-8.	https://www.loplosh.ru/blog/24-sad-ogorod/147-tsvety-i-nasekomye.html
-9.	https://derevopark.com/6-rastenij-kotorye-izbavyat-vas-ot-nasekomyh-na-dache/
-10.	https://ria.ru/20220531/vrediteli-1792013894.html
-11.	https://www.yaklass.ru/p/biologia/7-klass/znakomimsia-s-chlenistonogimi-15461/nasekomye-samyi-mnogochislennyi-klass-zhivotnykh-15373/re-9d8f01b8-79c4-4175-81ee-cc67579b15d3https://www.yaklass.ru/p/biologia/7-klass/znakomimsia-s-chlenistonogimi-15461/nasekomye-samyi-mnogochislennyi-klass-zhivotnykh-15373/re-9d8f01b8-79c4-4175-81ee-cc67579b15d3
-12.	https://www.monographies.ru/ru/book/section?id=3022
-13.	https://travelask.ru/questions/82996-kak-svyazany-mezhdu-soboy-rasteniya-i-nasekomye
-14.	https://www.promgidroponica.ru/vsjo-o-gidroponike/vrediteli_rastenij
-15.	https://stavmuseum.ru/posetitelyam/vystavki/khishchnye-rasteniya-i-nasekomye1/
-16.	https://rostovmuseum.ru/calendar/detail/?ID=4026
-17.	https://www.gazeta.ru/science/2009/11/07_a_3281653.shtml
-18.	https://www.semena-sad.ru/blog/pitanie-zashchita/rasteniya-ot-mukh-i-komarov
-19.	https://www.vesti.ru/nauka/article/3229588
-20.	https://elementy.ru/nauchno-populyarnaya_biblioteka/434306/Vzaimodeystvie_rasteniy_s_nasekomymi_paleozoyskaya_istoriya
-21.	https://semku.ru/article/nasekomye-vrediteli-rasteniy
-22.	https://ru.freepik.com/photos/%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D1%85
-23.	https://fonwall.ru/search/?q=%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5&ysclid=lnvg28pjcr288061304
-24.	https://www.shutterstock.com/ru/search/%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5
-25.	https://www.istockphoto.com/ru/%D1%84%D0%BE%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8/%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5
-26.	https://tonkosti.ru/%D0%96%D1%83%D1%80%D0%BD%D0%B0%D0%BB/20_%D1%81%D0%B0%D0%BC%D1%8B%D1%85_%D1%83%D0%B4%D0%B8%D0%B2%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D1%85,_%D0%BE_%D0%BA%D1%80%D0%B0%D1%81%D0%BE%D1%82%D0%B5_%D0%BA%D0%BE%D1%82%D0%BE%D1%80%D1%8B%D1%85_%D0%BC%D1%8B_%D0%B4%D0%B0%D0%B6%D0%B5_%D0%BD%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BE%D0%B7%D1%80%D0%B5%D0%B2%D0%B0%D0%B5%D0%BC?ysclid=lnvg2funsk573143702https://tonkosti.ru/%D0%96%D1%83%D1%80%D0%BD%D0%B0%D0%BB/20_%D1%81%D0%B0%D0%BC%D1%8B%D1%85_%D1%83%D0%B4%D0%B8%D0%B2%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D1%85,_%D0%BE_%D0%BA%D1%80%D0%B0%D1%81%D0%BE%D1%82%D0%B5_%D0%BA%D0%BE%D1%82%D0%BE%D1%80%D1%8B%D1%85_%D0%BC%D1%8B_%D0%B4%D0%B0%D0%B6%D0%B5_%D0%BD%D0%B5_%D0%BF%D0%BE%D0%B4%D0%BE%D0%B7%D1%80%D0%B5%D0%B2%D0%B0%D0%B5%D0%BC?ysclid=lnvg2funsk573143702
-27.	https://moyhoroshiy.ru/sovety/vy-znaete-chto/15-samykh-krasivykh-nasekomykh-v-mire?ysclid=lnvg47o3sj374425434
-28.	https://cepia.ru/nasekomie?ysclid=lnvg4co7q9257947036
-29.	https://mirvu.ru/nasekomye-rossii-i-mira/?ysclid=lnvg4avij246825366
-30.	https://insecta.pro/ru/gallery?ysclid=lnvg493lfw435988595
-31.	https://krasivosti.pro/nasekomye/32208-mir-nasekomyh.html?ysclid=lnvg5bnmyt860016850
-32.	https://zooblog.ru/insects/
-33.	https://zhivotnyeplanety.ru/nasekomye/
-34.	https://naked-science.ru/article/photo/fotografii-nasekomyh-krupnym-planom
-35.	https://celes.club/55281-jekzoticheskie-nasekomye.html
-36.	https://7fon.org/%D0%9E%D0%B1%D0%BE%D0%B8/%D0%9D%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5/?ysclid=lnvg65d5em454821724
-37.	https://mirzhivotnye.ru/category/nasekomye/?ysclid=lnvg6404vb770463113
-38.	https://gagaru.club/333-nasekomye-krasivye.html?ysclid=lnvg61za1y190268219
-39.	https://zelenyjmir.ru/category/nasekomye/
-40.	pitomec.ru/kinds/main/insects
-41.	https://kvartira.mirtesen.ru/blog/43041780995/Kakih-domashnih-nasekomyih-mozhno-nayti-v-zhile-cheloveka:-paraz
-42.	https://wildfauna.ru/nasekomye
-43.	https://sad6sotok.ru/%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5.html
-44.	https://vsegda-pomnim.com/priroda/10963-nasekomye-v-prirode-44-foto.html
-45.	https://wallpapershome.ru/jivotnie/nasekomie/
-46.	https://thebiggest.ru/lyudi-i-zhivotnye/top-20-samyh-neobychnyh-nasekomyh-v-mire.html
-47.	https://vsegda-pomnim.com/priroda/10963-nasekomye-v-prirode-44-foto.html
-48.	https://demotivation.ru/animals/foto-samyh-strashnyh-nasekomyh-100-foto
-49.	https://sad6sotok.ru/%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5.html
-50.	https://hi-news.ru/eto-interesno/chem-polezny-i-vredny-zhuki-pozharniki-i-drugie-nasekomye-zhivushhie-v-ogorode.html
-51.	https://wallpapershome.ru/jivotnie/nasekomie/
-52.	https://thebiggest.ru/lyudi-i-zhivotnye/top-20-samyh-neobychnyh-nasekomyh-v-mire.html
-53.	https://style.rbc.ru/health/64c3ae549a79476a18c32e1e
-54.	https://ru.depositphotos.com/stock-photos/%D0%BD%D0%B0%D1%81%D0%B5%D0%BA%D0%BE%D0%BC%D1%8B%D0%B5.html
-55.	https://animals-mf.ru/category/zhivotnye/chlenistonogie/nasekomye/?ysclid=lnvg9lprqt925535708
-56.	https://trinixy.ru/240339-portret-krupnym-planom-makrosemka-nasekomyh.html
-57.	https://74.ru/text/animals/2023/08/10/72581516/
-58.	https://bipbap.ru/krasivye-kartinki/samye-krasivye-nasekomye-100-foto.html
-59.	https://zefirka.net/2016/10/19/strannye-prichudlivye-i-interesnye-nasekomye-mira/
-60.	https://nashzelenyimir.ru/vse-nasekomie/?ysclid=lnvgdfjmbv764337269
+#Общие требования по защите персональных данных
+**Введение**
+С ростом цифровизации и использования информационных технологий, защита персональных данных становится критически важной задачей. В этой лекции мы рассмотрим общие требования, которые необходимо соблюдать для эффективной защиты персональных данных.
+
+1. Определение персональных данных
+Персональные данные - это информация, которая относится к конкретному человеку и позволяет идентифицировать его. Это может включать в себя имя, адрес, электронную почту, финансовую информацию и другие атрибуты.
+
+2. Прозрачность и согласие
+Прозрачность обработки данных: Организации должны ясно и понятно объяснять, как они собирают, обрабатывают и хранят персональные данные.
+
+Согласие пользователя: Сбор и обработка персональных данных должны осуществляться только после явного согласия субъекта данных.
+
+3. Ограничение целей обработки данных
+Минимизация данных: Собираемые данные должны ограничиваться минимально необходимыми для достижения определенных целей.
+
+Целостность данных: Запрещена обработка персональных данных в целях, несовместимых с теми, для которых они были собраны.
+
+4. Безопасность данных
+Шифрование: Персональные данные должны храниться и передаваться в зашифрованном виде для предотвращения несанкционированного доступа.
+
+Защита от утечек: Механизмы должны быть введены для предотвращения случайных или злонамеренных утечек данных.
+
+5. Право на доступ и исправление
+Право субъекта на доступ к данным: Лица, чьи данные обрабатываются, имеют право узнать, какие данные о них собраны и обрабатываются.
+
+Право на исправление: Субъекты данных имеют право требовать исправления неточных или устаревших данных о себе.
+
+6. Сроки хранения данных
+Определение сроков хранения: Организации должны четко определять сроки хранения персональных данных и уничтожать их по истечении срока.
+Заключение
+Обеспечение защиты персональных данных - это не только требование законодательства, но и ответственность организаций перед своими пользователями. Соблюдение вышеупомянутых требований содействует созданию доверия и укреплению репутации компании.
+
+**Список литературы**
+Solove, D. J. (2011). "Understanding Privacy."
+Swire, P. P. (2012). "Privacy and Information Sharing."
+EU General Data Protection Regulation (GDPR).
+Cavoukian, A., & Jonas, J. (2012). "Privacy by Design: The 7 Foundational Principles."
+
+
+
+
+