1
0
Просмотр исходного кода

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 лет назад
Родитель
Сommit
54b87e254a
19 измененных файлов с 714 добавлено и 0 удалено
  1. 22 0
      2022-23/Самостоятельная_работа_1/Александров1.md
  2. 50 0
      2022-23/Самостоятельная_работа_3/Aleksandrov3.md
  3. 146 0
      2022-23/Самостоятельная_работа_3/CP3Teslin.md
  4. BIN
      2022-23/Самостоятельная_работа_3/KOLA12.PNG
  5. BIN
      2022-23/Самостоятельная_работа_3/KOLA13.PNG
  6. 58 0
      2022-23/Самостоятельная_работа_3/Mikluho 36.md
  7. 129 0
      2022-23/Самостоятельная_работа_3/Tyshkevich.md
  8. BIN
      2022-23/Самостоятельная_работа_3/piv1.jpg
  9. BIN
      2022-23/Самостоятельная_работа_3/piv2.jpg
  10. 12 0
      2022-23/Самостоятельная_работа_3/pivovar.md
  11. 89 0
      2022-23/Самостоятельная_работа_3/Гончаров см3.md
  12. 119 0
      2022-23/Самостоятельная_работа_3/Кулешов.md
  13. BIN
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol1.jpg
  14. BIN
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol2.jpg
  15. BIN
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol3.jfif
  16. BIN
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol4.jfif
  17. BIN
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol5.jfif
  18. BIN
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol6.jfif
  19. 89 0
      Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Molchanov.md

+ 22 - 0
2022-23/Самостоятельная_работа_1/Александров1.md

@@ -0,0 +1,22 @@
+  Авторизация - обеспечение доступа опрнеделенному человеку или группе лиц прав на выполнение определенных действий.
+
+  Идентификация - это проверка по определенным признакам
+
+  Аутентификация — процесс подтверждения, который должен придти, именно тот, за кого себя выдает.В ходе аутентификации мы удостоверяемся, что человек, который к нам пришел, обладает подтверждающими доказательствами.
+
+  Два вида аутентификации:
+-Односторонняя аутентификация предусматривает обмен информацией только в одном направлении и не более.
+-Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с тем партнером, которому были предназначены аутентификационные данные.
+
+  Факторы аутентификации:
+1),что я знаю'(Например: пароль,контрольные вопросы)
+2),что мне принадлежит'(уникальный идентификатор чтобы войти)
+3),что является частью меня'(отпечаток пальца)
+4),обо мне'(где нахожусь в данный момент,что покупаю) 
+
+  Угрозы информационной безопасности - это совокупность условий и факторов, создающая опсность нарушения информационной безопасности.
+ 
+  По аспекту информационной безопасности, на который направлены угрозы:
+    Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. 
+    Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности — это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе.
+    Угрозы доступности. Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.

+ 50 - 0
2022-23/Самостоятельная_работа_3/Aleksandrov3.md

@@ -0,0 +1,50 @@
+1.  1. Идентификация в информационных системах — присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов. Например, идентификация по штрихкоду.
+   Термин «идентификация» в отношении личности пользователей в информационной безопасности часто ошибочно используется на месте понятий аутентификация и авторизация.
+  Пример : Раздается звонок в домофон, вы берете трубку и спрашиваете: «Кто?». Таким образом вы запрашиваете идентификатор неизвестного человека. Он отвечает: «Доставка пиццы». Если вы действительно заказывали пиццу, то идентификация проходит успешно, и вы открываете дверь.
+«Введите номер телефона», «введите электронную почту», «введите логин» — так запрашивается ваш идентификатор, чтобы компьютерная система или интернет-сервис могли понять, существует ли ваш аккаунт. Появление надписи «указанный пользователь не найден» означает, что система не смогла провести идентификацию.
+1.  2. Аутентификация  – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
+  Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.
+  Существует три основных типа аутентификационной информации: Проверяемый пользователь знает некую уникальную информацию. 
+  Пример: парольная аутентификация.
+Этот метод основывается на том, что пользователь должен предоставить username и password для успешной идентификации и аутентификации в системе. Пара username/password задается пользователем при его регистрации в системе, при этом в качестве username может выступать адрес электронной почты пользователя.
+Применительно к веб-приложениям, существует несколько стандартных протоколов для аутентификации по паролю, которые мы рассмотрим ниже.
+            HTTP authentication
+  Этот протокол, описанный в стандартах HTTP 1.0/1.1, существует очень давно и до сих пор активно применяется в корпоративной среде. Применительно к веб-сайтам работает следующим образом:
+  Сервер, при обращении неавторизованного клиента к защищенному ресурсу, отсылает HTTP статус “401 Unauthorized” и добавляет заголовок “WWW-Authenticate” с указанием схемы и параметров аутентификации.
+Браузер, при получении такого ответа, автоматически показывает диалог ввода username и password. Пользователь вводит детали своей учетной записи.
+Во всех последующих запросах к этому веб-сайту браузер автоматически добавляет HTTP заголовок “Authorization”, в котором передаются данные пользователя для аутентификации сервером.
+Сервер аутентифицирует пользователя по данным из этого заголовка. Решение о предоставлении доступа (авторизация) производится отдельно на основании роли пользователя, ACL или других данных учетной записи.
+  Весь процесс стандартизирован и хорошо поддерживается всеми браузерами и веб-серверами. Существует несколько схем аутентификации, отличающихся по уровню безопасности:
+  Basic — наиболее простая схема, при которой username и password пользователя передаются в заголовке Authorization в незашифрованном виде (base64-encoded). Однако при использовании HTTPS (HTTP over SSL) протокола, является относительно безопасной.
+  Пример HTTP аутентификации с использованием Basic схемы.
+  Digest — challenge-response-схема, при которой сервер посылает уникальное значение nonce, а браузер передает MD5 хэш пароля пользователя, вычисленный с использованием указанного nonce. Более безопасная альтернативв Basic схемы при незащищенных соединениях, но подвержена man-in-the-middle attacks (с заменой схемы на basic). Кроме того, использование этой схемы не позволяет применить современные хэш-функции для хранения паролей пользователей на сервере.
+NTLM (известная как Windows authentication) — также основана на challenge-response подходе, при котором пароль не передается в чистом виде. Эта схема не является стандартом HTTP, но поддерживается большинством браузеров и веб-серверов. Преимущественно используется для аутентификации пользователей Windows Active Directory в веб-приложениях. Уязвима к pass-the-hash-атакам.
+Negotiate — еще одна схема из семейства Windows authentication, которая позволяет клиенту выбрать между NTLM и Kerberos аутентификацией. Kerberos — более безопасный протокол, основанный на принципе Single Sign-On. Однако он может функционировать, только если и клиент, и сервер находятся в зоне intranet и являются частью домена Windows.
+  Стоит отметить, что при использовании HTTP-аутентификации у пользователя нет стандартной возможности выйти из веб-приложения, кроме как закрыть все окна браузера.
+       Forms authentication
+  Для этого протокола нет определенного стандарта, поэтому все его реализации специфичны для конкретных систем, а точнее, для модулей аутентификации фреймворков разработки.
+  Работает это по следующему принципу: в веб-приложение включается HTML-форма, в которую пользователь должен ввести свои username/password и отправить их на сервер через HTTP POST для аутентификации. В случае успеха веб-приложение создает session token, который обычно помещается в browser cookies. При последующих веб-запросах session token автоматически передается на сервер и позволяет приложению получить информацию о текущем пользователе для авторизации запроса.
+  Пример forms authentication.
+  Приложение может создать session token двумя способами:
+  Как идентификатор аутентифицированной сессии пользователя, которая хранится в памяти сервера или в базе данных. Сессия должна содержать всю необходимую информацию о пользователе для возможности авторизации его запросов.
+  Как зашифрованный и/или подписанный объект, содержащий данные о пользователе, а также период действия. Этот подход позволяет реализовать stateless-архитектуру сервера, однако требует механизма обновления сессионного токена по истечении срока действия. Несколько стандартных форматов таких токенов рассматриваются в секции «Аутентификация по токенам».
+  Необходимо понимать, что перехват session token зачастую дает аналогичный уровень доступа, что и знание username/password. Поэтому все коммуникации между клиентом и сервером в случае forms authentication должны производиться только по защищенному соединению HTTPS.
+Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.
+Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации (биометрической называется аутентификация пользователя по его биометрическим признакам).
+1.  3.Авторизация  - предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий. Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.
+
+2.  1.Матрица доступа (МД) – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах. В матрице четко устанавливаются права для каждого субъекта по отношению ко всем объектам информации. Визуально это можно представить в качестве некого массива данных со множеством ячеек, которые формируются пересечением строки, указывающей на субъект и столбика, указывающего на объект. Получается, что при таком подходе к управлению доступом ячейка содержит определенную запись, характерную для пары субъект-объект и указывает на режим доступа, разрешенный или запрещенный, или его характеристику для каждого конкретного случая. В матрице доступа к информационным ресурсам столбец отождествляется с перечнем контроля доступа, строка выполняет роль профиля доступа присущего объекту.
+3.  1. Распределённая система — система, для которой отношения местоположений элементов (или групп элементов) играют существенную роль с точки зрения функционирования системы, а следовательно, и с точки зрения анализа и синтеза системы.
+  Для распределённых систем характерно распределение функций, ресурсов между множеством элементов (узлов) и отсутствие единого управляющего центра, поэтому выход из строя одного из узлов не приводит к полной остановке всей системы. Типичной распределённой системой является Интернет. 
+Распределенная система имеет следующие характеристики, отличающие ее от сосредоточенной:
+1 большее быстродействие благодаря распределению задач между параллельно работающими процессорами;
+2 повышенную надежность (отказ одного из контролеров не влияет на работоспособность других);
+3 большую устойчивость к сбоям;
+4 более простое наращивание или реконфигурирование системы;
+5 упрощенную процедуру модернизации;
+6 большую простоту проектирования, настройки, диагностики и обслуживания благодаря соответствию архитектуры системы архитектуре объекта управления, а 7 также относительной простоте каждого из модулей системы;
+8 улучшенную помехоустойчивость и точность благодаря уменьшению длины линий передачи аналоговых сигналов от датчиков к устройствам ввода;
+9 меньший объем кабельной продукции, пониженные требования к кабелю и более низкая его стоимость;
+10 меньшие расходы на монтаж и обслуживание кабельного хозяйства.
+
+

+ 146 - 0
2022-23/Самостоятельная_работа_3/CP3Teslin.md

@@ -0,0 +1,146 @@
+# Самостоятельная работа №3
+
+## Распределенные АС
+
+Распределенные АС – это система управления технологическим процессом, отличающаяся построением распределённой системы ввода-вывода и децентрализацией обработки данных.
+
+Особенность заключается в том, что пользователи (будь то люди или приложения) считают, что они имеют дело с единой системой. Это означает, что в той или иной степени автономные узлы должны сотрудничать. Существо такого сотрудничества лежит в основе разработки распределенных систем. Обратите внимание, что мы не делаем никаких предположений относительно типа узлов. В принципе, даже в пределах одной системы они могут варьироваться от высокопроизводительных мейнфреймов до небольших устройств в сенсорных сетях. Кроме того, мы не делаем никаких предположений относительно того, как узлы взаимосвязаны. 
+Проще это система состоящая их двух или более логически разделенный частей.
+
+РСА можно определить — как систему, состоящую из множества устройств, разнесенных в пространстве, каждое из которых не зависит от остальных, но взаимодействует с ними для выполнения общей задачи.
+
+В предельном случае элементы системы могут находиться на разных континентах земного шара, а связь между ними может выполняться через интернет.
+
+Любая система состоит из каких - либо компонент, называемых подсистемами. 
+
+Подсистема – это выделенное из системы по определенному правилу целенаправленное подмножество взаимосвязанных элементов любой природы.
+
+Ресурсы могут распределяться по статическому или динамическому принципу. В первом случае уже при проектировании ресурс закрепляют за определенной прикладной функцией АСУ. Это не обязательно означает, что данный ресурс выделен специально для данной прикладной функции, хотя и такое положение может иметь место.
+
+Динамическое распределение ресурсов между прикладными функциями осуществляется в процессе функционирования АСУ в зависимости от текущего состояния системы, прежде всего от загрузки ресурсов и их готовности, обусловленной надежностью и быстродействием аппаратуры. Тогда задачей проектирования является установление протоколов, распределяющих ресурсы. 
+
+Разумеется, протоколы в общем случае распределяют ресурсы между пользователями не произвольно, а в определенных границах, которые могут частично устанавливаться при проектировании. Такие границы устанавливает, например, топология связи между узлами в сети АСУ. Изложенные соображения свидетельствуют о том, что четкого различия между статическим и динамическим распределением ресурсов не существует.
+
+Требования к современной РСА:
+
+* Отказоустойчивость и безопасность
+* Простота разработки и конфигурирования
+* Поддержка территориально распределённой архитектуры
+* Единая конфигурационная база данных
+* Развитый человеко-машинный интерфейс
+
+
+### Задачи РСА:
+
+Распределенные вычислительные системы обладают следующими характеристиками.
+
+* Совместное использование ресурсов: в распределенной системе могут совместно использоваться оборудование, программное обеспечение или данные.
+
+* Параллельная обработка: одну и ту же функцию могут одновременно обрабатывать несколько машин.
+
+* Масштабируемость: вычислительная мощность и производительность могут масштабироваться по мере необходимости при добавлении дополнительных машин.
+
+* Обнаружение ошибок: упрощается обнаружение отказов.
+
+* Прозрачность: узел может обращаться к другим узлам в системе и обмениваться с ними данными.
+
+* Соединение пользователей с ресурсами
+
+В итоге РСУ имеет следующие характеристики, отличающие ее от сосредоточенной:
+
+* Большее быстродействие благодаря распределению задач между параллельно работающими процессорами
+* Повышенную надежность (отказ одного из контролеров не влияет на работоспособность других)
+* Большую устойчивость к сбоям
+* Более простое наращивание или реконфигурирование системы
+* Упрощенную процедуру модернизации
+* Большую простоту проектирования, настройки, диагностики и обслуживания благодаря соответствию архитектуры системы архитектуре объекта управления, а также относительной простоте каждого из модулей системы
+* Улучшенную помехоустойчивость и точность благодаря уменьшению длины линий передачи аналоговых сигналов от датчиков к устройствам ввода
+* Меньший объем кабельной продукции, пониженные требования к кабелю и более низкая его стоимость
+* Меньшие расходы на монтаж и обслуживание кабельного хозяйства
+
+В предельном случае элементы системы могут находиться на разных континентах земного шара, а связь между ними может выполняться через интернет. В качестве "множества устройств" могут выступать любые микропроцессорные устройства, например, ПЛК или разнесенные в пространстве модули ввода-вывода одного контроллера. Однако в последнем случае только сбор данных можно рассматривать как распределенный, в то время как функция управления является сосредоточенной в одном контроллере. 
+
+Максимальные преимущества распределенной системы достигаются, когда контроллеры работают автономно, а обмен информацией между ними сведен до минимума.
+
+Распределенная система имеет следующие характеристики, отличающие ее от сосредоточенной: большее быстродействие благодаря распределению задач между параллельно работающими процессорами; повышенную надежность (отказ одного из контролеров не влияет на работоспособность других); большую устойчивость к сбоям; более простое наращивание или реконфигурирование системы; упрощенную процедуру модернизации; большую простоту проектирования, настройки, диагностики и обслуживания благодаря соответствию архитектуры системы архитектуре объекта управления, а также относительной простоте каждого из модулей системы; улучшенную помехоустойчивость и точность благодаря уменьшению длины линий передачи аналоговых сигналов от датчиков к устройствам ввода; меньший объем кабельной продукции, пониженные требования к кабелю и более низкая его стоимость;
+меньшие расходы на монтаж и обслуживание кабельного хозяйства. 
+
+Распределенная система смягчает также требования к операционным системам (ОС) реального времени, поскольку задачи распределены между параллельно работающими контроллерами, на каждом из которых установлена отдельная ОС. 
+
+### Вывод
+
+
+## Матрица доступа
+
+Матрица доступа (МД) – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах.
+
+Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее.
+
+Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.
+
+При принятии решения о предоставлении доступа обычно анализируется следующая информация:
+
+идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом ;
+атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности – основа принудительного (мандатного) управления доступом.
+Матрицу доступа, ввиду ее разреженности (большинство клеток – пустые), неразумно хранить в виде двухмерного массива. Обычно ее хранят по столбцам, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Элементами списков могут быть имена групп и шаблоны субъектов, что служит большим подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится удалять его имя из всех списков доступа; впрочем, эта операция производится не часто.
+
+Списки доступа – исключительно гибкое средство. С их помощью легко выполнить требование о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.
+
+Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления – гибкость. Вообще говоря, для каждой пары "субъект-объект" можно независимо задавать права доступа (особенно легко это делать, если используются списки управления доступом ). К сожалению, у "произвольного" подхода есть ряд недостатков. Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы. Из-за рассеянности или некомпетентности сотрудника, владеющего секретной информацией, эту информацию могут узнать и все остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.
+
+Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.
+
+Возвращаясь к вопросу представления матрицы доступа, укажем, что для этого можно использовать также функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Например, при принудительном управлении доступом применяется сравнение меток безопасности субъекта и объекта.
+
+Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.
+
+В заключение подчеркнем важность управления доступом не только на уровне операционной системы, но и в рамках других сервисов, входящих в состав современных приложений, а также, насколько это возможно, на "стыках" между сервисами. Здесь на первый план выходит существование единой политики безопасности организации, а также квалифицированное и согласованное системное администрирование.
+
+#### Ролевое управление доступом
+При большом количестве пользователей традиционные подсистемы управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов. Необходимы решения в объектно-ориентированном стиле, способные эту сложность понизить.
+
+Таким решением является ролевое управление доступом (РУД). Суть его в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.
+
+Пользователи, объекты и роли.
+
+Ролевой доступ нейтрален по отношению к конкретным видам прав и способам их проверки; его можно рассматривать как объектно-ориентированный каркас, облегчающий администрирование, поскольку он позволяет сделать подсистему разграничения доступа управляемой при сколь угодно большом числе пользователей, прежде всего за счет установления между ролями связей, аналогичных наследованию в объектно-ориентированных системах. Кроме того, ролей должно быть значительно меньше, чем пользователей. В результате число администрируемых связей становится пропорциональным сумме (а не произведению) количества пользователей и объектов, что по порядку величины уменьшить уже невозможно.
+
+Ролевой доступ развивается более 10 лет (сама идея ролей, разумеется, значительно старше) как на уровне операционных систем, так и в рамках СУБД и других информационных сервисов. В частности, существуют реализации ролевого доступа для Web-серверов.
+
+Ролевое управление доступом оперирует следующими основными понятиями:
+
+* пользователь (человек, интеллектуальный автономный агент и т.п.);
+* сеанс работы пользователя ;
+* роль (обычно определяется в соответствии с организационной структурой);
+* объект (сущность, доступ к которой разграничивается; например, файл ОС или таблица СУБД);
+*операция (зависит от объекта; для файлов ОС – чтение, запись, выполнение и т.п.; для таблиц СУБД – вставка, удаление и т.п., для прикладных объектов операции могут быть более сложными);
+* право доступа (разрешение выполнять определенные операции над определенными объектами).
+
+### Вывод
+
+Все остальные функции отнесены к разряду необязательных. Это получение информации о правах, приписанных роли, о правах заданного пользователя (которыми он обладает как член множества ролей), об активных в данный момент сеанса ролях и правах, об операциях, которые роль/пользователь правомочны совершить над заданным объектом, о статическом/динамическом разделении обязанностей.
+
+## Идентификация и аутентификация, управление доступом
+
+Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова " аутентификация " иногда используют словосочетание "проверка подлинности".
+
+(Заметим в скобках, что происхождение русскоязычного термина " аутентификация " не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" – может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)
+
+Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней ( взаимной ). Пример односторонней аутентификации – процедура входа пользователя в систему.
+
+В сетевой среде, когда стороны идентификации / аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:
+
+* что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
+* как организован (и защищен) обмен данными идентификации / аутентификации.
+Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:
+
+* нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
+* нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
+* нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).
+В открытой сетевой среде между сторонами идентификации / аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. 
+
+Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.
+
+### Вывод
+
+Для того чтобы идентификация была признана достоверной, доказательства должны быть исчерпывающими. Поэтому в криминалистике большое внимание уделяется тому, насколько уникальными являются те или иные улики, как долго они хранятся и как меняют свойства со временем, какова вероятность ошибки. Все доказательства по делу фиксируются в процессуальных актах в строго формализованном виде. Это позволяет свести вероятность ошибочной идентификации практически к нулю.

BIN
2022-23/Самостоятельная_работа_3/KOLA12.PNG


BIN
2022-23/Самостоятельная_работа_3/KOLA13.PNG


Разница между файлами не показана из-за своего большого размера
+ 58 - 0
2022-23/Самостоятельная_работа_3/Mikluho 36.md


+ 129 - 0
2022-23/Самостоятельная_работа_3/Tyshkevich.md

@@ -0,0 +1,129 @@
+# Идентификация, аутентификация и авторизация
+
+Каждый день мы идентифицируемся, аутентифицируемся и авторизуемся в разных системах. Но многие при этом путают значение этих слов и часто употребляют их невпопад.
+
+Ничего ужасного в этом нет: пока идет бытовое общение, и все понимают, о чем идет речь. Но неплохо бы понимать значение употребляемых слов, а то рано или поздно нарвешься на зануду-специалиста, который вынет всю душу за «авторизацию» вместо «аутентификации», кофе среднего рода и такое душевное, но неуместное в серьезной беседе слово «ихний».
+
+*Серьезные определения
+
+Что же значит «идентификация», «аутентификация» и «авторизация»? Для начала проконсультируемся с «Википедией»:
+
+Идентификация — это процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
+
+Аутентификация — процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
+
+Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
+
+*Объясняем на пальцах
+
+![](od1.png)  
+
+А теперь давайте упростим все эти умные слова до конкретных примеров. Скажем, пользователь хочет войти в свой аккаунт Google. Google подходит лучше всего, потому что там процедура входа явным образом разбита на несколько простейших этапов. Вот что при этом происходит:
+
+Система запрашивает логин, пользователь его указывает, и его можно распознать его как существующий — это идентификация.
+После этого Google просит ввести пароль, пользователь его вводит, тут система соглашается, что пользователь, похоже, настоящий, раз пароль совпал, — это аутентификация.
+
+Скорее всего, Google дополнительно спросит еще и одноразовый код из SMS/ приложения. Если все правильно, то система согласится с тем, что он владелец аккаунта, — это двухфакторная аутентификация.
+
+После этого система предоставит пользователю право читать письма в его почтовом ящике и все в таком духе — это авторизация.
+Аутентификация без предварительной идентификации лишена смысла — пока система не поймет, подлинность чего надо проверять, совершенно бессмысленно начинать проверку. Для начала надо представиться.
+
+*Идентификация без аутентификации — глупость. 
+
+Кто угодно может ввести существующий логин! Системе надо удостовериться, что этот кто-то знает пароль. Но пароль могли украсть или подобрать, поэтому подстраховаться не помешает, и система спрашивает что-то, что известно только данному пользователю: например, одноразовый код для подтверждения входа.
+
+Авторизация без идентификации и аутентификации вполне возможна. В Google Документах можно публиковать файл так, чтобы он был доступен всем. В этом случае вы как владелец увидите сверху надпись, гласящую, что его читает неопознанный енот. Хотя енот совершенно неопознанный, система его авторизовала, т. е. выдала право прочитать этот документ.
+
+Если вы откроете документ только определенным пользователям, еноту придется 1. идентифицироваться (ввести логин), 2. аутентифицироваться (ввести пароль и одноразовый код) и только потом он 3. авторизуется, т.е. получит право на чтение документа.
+
+Если речь идет о содержимом вашей почты, Google никогда и ни за что не авторизует неопознанного енота на чтение переписки — если, конечно, он не идентифицируется с вашим логином и не аутентифицируется с вашим паролем. Но тогда это уже не будет неопознанный енот, поскольку Google однозначно определит этого енота как вас.
+
+Важно понимать, что аутентификация — самый важный из этих процессов с точки зрения безопасности. Если вы на этапе аутентификации выбрали слабый пароль, то какой-нибудь енот может ваш аккаунт угнать. Поэтому:
+
+Придумывайте для всех аккаунтов надежные и уникальные пароли.
+
+*Подробнее на примере: вы решили зайти в свой аккаунт в социальной сети 
+
+1. Социальная сеть запрашивает логин, вы его указываете, система распознает его как существующий — это идентификация.
+
+2. Теперь необходимо ввести пароль, вы его вводите, и система соглашается, что вы настоящий пользователь, так как пароль совпал, — это аутентификация.
+
+3. Система предоставила вам право листать ленту и загружать фото — это авторизация.
+
+### Рассмотрим небольшой пример:
+
+*Идентификация:
+
+Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу.
+
+Абсолютно так же сначала вы должны представиться, если, например, хотите войти в свой аккаунт в какой-либо системе: онлайн-банкинге, электронной почте или социальной сети. Система запрашивает идентификатор (логин), вы его вводите, и она распознает его как существующий. Это и есть идентификация: проверка того, что указанный пользователь/логин/email существует.
+
+Система знает ограниченный набор идентификаторов. Если вы ввели любую последовательность символов, и она нашла в своей базе запись о пользователе с таким логином, то идентификация завершилась. Это значит, что первый шаг для доступа к информационному ресурсу (почте, аккаунту в социальной сети и т. п.) сделан.
+
+*Аутентификация:
+
+Теперь вам нужно ввести пароль, чтобы доказать, что вы не выдаете себя за другого человека. Когда система удостоверится, что тот, кто знает логин, знает еще и пароль, она согласится с тем, что он — настоящий владелец аккаунта. Это аутентификация: проверка того, соответствует ли пароль пользователю.
+
+Помните человека, который хочет попасть в наш офис? Предположим, охранник нашел его в списке (идентифицировал). Затем он должен проверить документы посетителя, чтобы его аутентифицировать.
+
+Чтобы злоумышленники, которые подсмотрели или подобрали пароль к вашему аккаунту, не смогли в него попасть, система может подстраховаться и дополнительно спросить то, что известно только вам: например, одноразовый СМС-код для подтверждения входа. Если вы правильно введете его, система окончательно убедится, что вы — тот, за кого себя выдаете. Это двухфакторная аутентификация (2FA — 2-factor authentication).
+
+Для серьезных сервисов двухфакторная авторизация обязательна. Обычно это некий токен (одноразовый код с ограниченным временем действия), который отправляется на мобильный телефон пользователя через СМС. Но необязательно. Бывают и другие варианты 2FA — в виде USB-флешек, bluetooth-девайсов, биометрических сканеров и т. п. Даже если злоумышленник получит ваш логин и пароль (с помощью вредоносной программы, кражи записной книжки с паролями или методами социальной инженерии и фишинга), без этого токена он не сможет войти в аккаунт.
+
+*Авторизация: 
+
+После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам.
+
+###Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале.
+
+#матрица доступа типы управления доступа
+
+Основой дискреционной политики безопасности является избирательное управление доступом, которое подразумевает, что:
+
+* все субъекты и объекты системы должны быть идентифицированы; - права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).
+
+Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.
+
+Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.
+
+Начальное состояние системы определяется матрицей доступа, все действия регламентированы и зафиксированы в данной матрице.
+
+Существует три основных модели управления доступом: дискреционная, мандатная и недискреционная (также называемая ролевой). Каждая модель использует различные методы для управления доступом субъектов к объектам, каждая имеет свои преимущества и ограничения.
+
+#Распределенная АС
+
+Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте.
+
+В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы.
+
+###Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:
+
+*коммуникационные модули (КМ);
+
+*каналы связи;
+
+*концентраторы;
+
+*межсетевые шлюзы (мосты).
+
+Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.
+
+Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.
+
+Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.
+
+Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.
+
+###В любой РКС может быть выделено три подсистемы:
+
+*пользовательская подсистема;
+
+*подсистема управления;
+
+*коммуникационная подсистема.
+
+Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации
+
+Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.
+
+Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС.

BIN
2022-23/Самостоятельная_работа_3/piv1.jpg


BIN
2022-23/Самостоятельная_работа_3/piv2.jpg


Разница между файлами не показана из-за своего большого размера
+ 12 - 0
2022-23/Самостоятельная_работа_3/pivovar.md


+ 89 - 0
2022-23/Самостоятельная_работа_3/Гончаров см3.md

@@ -0,0 +1,89 @@
+# Идентификация, аутентификация и авторизация субьектов и обьектов доступа
+
+Индентификация - это процесс распознования пользователя по его уникальному индентификатору.
+
+Аутентификация - это проверка пользователя на его подлинность, что пользователь  действительно является тем, кем он за себя выдает.
+
+Авторизация - это завершающий этап, когда:
+ 
+-система проверила наш идентификатор;
+
+-успешно прошел процесс аутентификации.
+
+Существует 3 фактора, которые напрямую задействуются в процессе аутентификации:
+
+1.Знание
+
+Например пароль, ПИН-код, секретное слово и так далее...
+
+Главное, что эта информация известна конкретному пользователю. 
+
+2.Владение
+
+Второй фактор – это владение, является ли пользователь (который “стучится в систему”) обладателем чего-то, к примеру – уникальных биометрических данных, присущих только ему.
+
+Это очень хорошо распространено в телефонах, к примеру, когда девайс распознает владельца по отпечатку пальца. 
+
+3.Свойство
+
+Пользователь имеет какой-то уникальный признак, и система его может аутентифицировать и пропустить дальше. К примеру: в случае использования мобильного банкинга или налогового приложения после его запуска система попросит у пользователя набор ключей.
+
+Если доступ к системе предоставляется после введения логина и пароля, то это будет однофакторная аутентификация - самая простая.
+Благодаря тому, что смартфоны стали неотъемлемой частью нашей жизни, именно они стали одним из способов подтверждения личности пользователя. Они являются токенами для доступа к различным ресурсам. В этом случае одноразовый пароль генерируется или с помощью специального приложения, или приходит по SMS – это максимально простой для пользователя метод.
+
+Аутентификация происходит следующим образом:
+
+Пользователь вводит логин и пароль, указанные при регистрации. Если данная пара корректна (логин есть в базе и соответствует паролю) система высылает одноразовый пароль, имеющий ограниченное время действия.
+Пользователь вводит одноразовый пароль и, если он совпадает с тем, что отправила система, то пользователь получает доступ к своей учетной записи, денежным средствам или подтверждает денежный перевод.
+
+Даже если злоумышленник получит логин и пароль для учетной записи (с помощью вредоносной программы, кражи записной книжки с паролями или методами социальной инженерии и фишинга), то после ввода этих данных система отправит на привязанный мобильный телефон пользователя одноразовый код с ограниченным временем действия. Без одноразового кода мошенник не сможет похитить денежные средства.
+
+
+Многофакторная аутентификация представляет собой метод, при котором пользователю для доступа к учетной записи или подтверждения операции с денежными средствами необходимо двумя различными факторами доказать, что именно он владелец учетной записи или что именно он осуществляет вход.
+
+# Матрица доступа, типы управления доступом
+
+Матрица доступа (МД) – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, но основании которой можно оценить состояние и структуру защиты данных в информационных системах. 
+
+Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее.
+
+Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.
+
+Можно выделить три основные модели управления доступом к объектам: мандатную, дискреционную и ролевую.
+
+1) Мандатная модель
+
+Классической мандатной моделью считается модель Белла-ЛаПадулы . Она базируется на правилах секретного документооборота, использующегося в правительственных учреждениях. В этой модели каждому объекту и субъекту (пользователю) системы назначается свой уровень допуска. Все возможные уровни допуска системы четко определены и упорядочены по возрастанию секретности. Действуют два основных правила:
+
+1.Пользователь может читать только объекты с уровнем допуска не выше его собственного.
+
+2.Пользователь может изменять только те объекты, уровень допуска которых не ниже его собственного.
+
+2) Дискреционная модель
+
+В дискреционной модели безопасности управление доступом осуществляется путем
+
+явной выдачи полномочий на проведение действий с каждым из объектов системы. Например, в модели Харрисона-Руззо-Ульмана для этого служит матрица доступа, в которой определены права доступа субъектов системы к объектам. Строки матрицы соответствуют субъектам, а столбцы –объектам. Каждая ячейка матрицы содержит набор прав, которые соответствующий субъект имеет по отношению к соответствующему объекту.
+
+Как правило, создатель объекта обладает на него полными правами и может делегировать часть прав другим субъектам. Дискреционный подход позволяет создать гораздо более гибкую схему безопасности, чем мандатный, но при этом он и гораздо более сложен в администрировании. С программной точки зрения его реализация очень проста, но при достаточно большом количестве объектов и субъектов система становится практически неуправляемой.
+
+3) Ролевая модель
+
+В ролевой модели операции, которые необходимо выполнять в рамках какой-либо служебной обязанности пользователя системы, группируются в набор, называемый «ролью».
+
+Например, операции по регистрации документов могут быть сгруппированы в роль «регистратор». Для того чтобы множества операций, связанных с различными ролями, не пересекались, вводится иерархическая зависимость между ролями. К примеру, роль «секретарь» может включать в себя роль «регистратор» и, плюс к тому, еще несколько дополнительных операций.
+
+# Распределенная АС
+
+Распределенная АИС - это автоматизированная система, компоненты (техническое, программное обеспечение) которой могут быть независимыми друг от друга, но воспринимаются персоналом системы как единое целое.
+Одно из главных преимуществ распределенной АИС перед локальной системой заключается в достаточно простом, без пересмотра принципов взаимодействия компонентов системы, масштабировании состава пользователей, обращающихся одновременно к общим информационным ресурсам.
+
+Для эффективного проектирования распределенных систем автоматизации необходимы строгие методы их описания. Необходимо также обеспечить совместимость и взаимозаменяемость между собой всех устройств, входящих в систему и выпускаемых разными производителями.
+ 
+Для этих целей был разработан международный стандарт МЭК 61499 "Функциональные блоки для индустриальных систем управления" [IEC] (см. также раздел "Программное обеспечение"). Он используют три уровня иерархии моделей при разработке распределенных систем: модель системы, модель физических устройств и модель функциональных блоков:
+
+1)Модель распределенной системы автоматизации в соответствии со стандартом МЭК 61499 может быть представлена как набор физических устройств (например, ПЛК), взаимодействующих между собой с помощью одной или нескольких промышленных сетей. Сети могут иметь иерархическую структуру.
+
+2)Во второй модели каждое физическое устройство в распределенной системе должно содержать по крайней мере один интерфейс к объекту управления или к промышленной сети и может содержать несколько (в том числе ноль) ресурсов (определение ресурса см. ниже). 
+
+3)Ресурс рассматривается как функциональная единица, которая содержится в устройстве (например, в ПЛК), имеет независимое управление своими операциями и обеспечивает различные сервисные функции (сервисы) для программного приложения, включая планирование и исполнение алгоритмов. Ресурс может быть создан, сконфигурирован, параметризован, стартован, удален и т п. без воздействия на другие ресурсы устройства. Примером ресурса может быть память и время, выделенные для выполнения задачи в центральном процессоре.

+ 119 - 0
2022-23/Самостоятельная_работа_3/Кулешов.md

@@ -0,0 +1,119 @@
+1
+
+* Аутентификация – это процедура установления подлинности или соответствия чего-либо.
+Примеры аутентификации:
+
+
+- ввод логина и пароля от учетной записи в социальной сети;
+
+- использование ПИН-кода для снятия денег с карточки в банкомате;
+
+- вход в систему компьютера;
+
+- снятие блокировки с экрана телефона;
+
+- применение кодового слова для подтверждения банковских операций в телефонном режиме;
+
+- ввод кода доступа для подключения к интернету через Wi-Fi;
+
+- подключение одного устройства к другому, например, телефона к компьютеру для передачи информации.
+
+
+Что происходит после аутентификации?
+
+Если пользователь и его правильно введет, то система окончательно согласится с тем, что он настоящий владелец аккаунта, — это двухфакторная аутентификация. После этого система предоставит пользователю право читать письма в его почтовом ящике и все остальное — это авторизация.
+
+Что такое парольная аутентификация?
+
+Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов.
+
+Какой из способов аутентификации является наиболее надежным?
+
+На данный момент биометрическая аутентификация выглядит наиболее надежной с точки зрения гарантированной подлинности пользователя – если, конечно, разработчики считывателей все же научат их отличать живого человека от искусственной копии пальца.
+
+Примеры аутентификации:
+
+
+Представьте себе, что недавно купили квартиру или сменили замки, к ключам еще не привыкли. Подходим к дверям и пытаемся вставить ключ в замочную скважину. Если мы ошиблись, то аутентификация не пройдена, ключ не соответствует замку, не открывает его. Если, наоборот, все сошлось, и двери открываются, значит, проверка подлинности пройдена.
+
+
+* Идентификация — процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно определяющий этого субъекта в информационной системе.
+
+Идентификация личности - установление тождественности неизвестного живого лица или трупа с разыскиваемым человеком на основании совпадения индивидуальных физических или биологических признаков.
+
+Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта.
+
+Пример идентификации
+Когда посетитель приходит в офис компании «Доктор Веб», он представляется охраннику на входе. Таким образом человек идентифицирует себя — сообщает, кто он такой. Охраннику неважно, зачем он пришел — работать, забрать посылку или на встречу. Он должен просто проверить, что этот человек находится в списке допущенных к проходу.
+
+* Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий. 
+
+Пример авторизации
+
+После аутентификации система разрешит вам читать письма в вашем почтовом ящике. А пропущенного охранником посетителя примут секретари. Если он пришел устраиваться на работу, они пригласят эйчара, если забрать посылку — отдадут посылку, если на встречу — проводят в переговорную и т. д. Это авторизация: предоставление пользователю прав доступа к определенным ресурсам.
+Авторизация не просто дает вам возможность зайти в систему, но и разрешает совершать там определенные операции: читать документы, отправлять письма, изменять данные — под тем самым идентификатором, который вы предъявили в самом начале.
+
+2
+
+Матрица доступа – таблица, отображающая правила разграничения доступа. Критичность файла (в данной статье) – это способность программного средства, к которому относится файл, работать в случае его утраты. 
+Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец Оj, а субъекту доступа - строка Si. На пересечении столбцов и строк записываются операция или операции, которые допускается выполнять субъекту доступа i с объектом доступа j
+Строки матрицы соответствуют субъектам, а столбцы — объектам, поскольку множество объектов включает в себя множество субъектов, матрица имеет вид прямоугольника.
+
+Уровень доступа — это набор разрешенных операций (например, загрузка файлов, создание заказов, редактирование страниц и другие), привязанный к модулям и группам пользователей. Уровни доступа применяются в системе управления пользователями, определяются администратором, который может создавать или изменять их.
+
+Модели управления доступом подразделяются на следующие категории:
+- дискреционное (избирательное) управление;
+- обязательный (мандатный) метод управления;
+- ролевая модель управления;
+- управление доступом на основе правил.
+
+Матрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее. Оптимальным решением для автоматизации этих процессов и полноценного использования матрицы доступа к информационным ресурсам выступает интеграция с системами класса IdM/IGA. В этом случае управление доступом превращается в полностью автоматизированный процесс со множеством наглядных моментов: выдача прав доступа по определенным регламентам, выявление несоответствий прав пользователей и запрет доступа при отсутствии прав.
+
+Модели управления доступом подразделяются на следующие категории:
+- дискреционное (избирательное) управление;
+- обязательный (мандатный) метод управления;
+- ролевая модель управления;
+- управление доступом на основе правил.
+
+3
+
+Под распределёнными понимаются АС, которые не располагаются на одной контролируемой территории, на одном объекте.
+В общем случае распределённаякомпьютерная система (РКС) представляет собоймножество сосредоточенных АС, связанных в единую систему с помощью коммуникационной подсистемы.
+Распределённые АС строятся по сетевым технологиямпредставляют собой вычислительные сети (ВСт). Коммуникационная подсистема включает в себя:
+
+- коммуникационные модули (КМ);
+
+- каналы связи;
+
+- концентраторы;
+
+- межсетевые шлюзы (мосты).
+
+Основной функцией коммуникационных модулейявляетсяпередача полученного пакета к другому КМ или абонентском пунктув соответствии с маршрутом передачи.
+
+Каналы связиобъединяют элементы сети в единую сеть, каналы могут иметь различную скорость передачи данных.
+
+Концентраторыиспользуютсядля уплотнения информацииперед передачей её по высокоскоростным каналам.
+
+Межсетевые шлюзы и мостыиспользуютсядля связи сети с ЛВС или для связи сегментов глобальных сетей. С помощью мостовсвязываются сегменты сетис одинаковыми сетевыми протоколами.
+
+В любой РКС может быть выделено три подсистемы:
+- пользовательская подсистема;
+- подсистема управления;
+- коммуникационная подсистема.
+
+Пользовательскаяилиабонентскаяподсистема включает в себякомпьютерные системы пользователей (абонентов) и предназначается для удовлетворения потребностей пользователей в хранении, обработке и получении информации
+Наличие подсистемы управленияпозволяетобъединить все элементы РКСв единую систему. Подсистемаобеспечивает взаимодействие элементов системы путём сбора и анализа служебной информациии воздействия на элементы с целью создания оптимальных условий для функционирования всей сети.
+Коммуникационная подсистемаобеспечиваетпередачу информации в сетив интересах пользователей и управления РКС
+
+Основные задачи, решаемые системами АС
+ 
+- безопасное ведение технологических процессов,
+- реализация решений задач оптимального управления,
+- обеспечение устойчивости процессов регулирования,
+- управление периодическими процессами,
+- взаимодействие с подсистемами верхнего и нижнего уровня,
+- сбор и накопление данных..
+
+
+

BIN
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol1.jpg


BIN
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol2.jpg


BIN
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol3.jfif


BIN
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol4.jfif


BIN
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol5.jfif


BIN
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Mol6.jfif


+ 89 - 0
Лекции/П2.5.500_Использование_принтеров_для_печати_конфиденциальных_документов/Molchanov.md

@@ -0,0 +1,89 @@
+# Использование принтеров для печати конфиденциальных документов. Контроль печати.  
+  
+### Неконтролируемый документооборот  
+  
+В самом простом случае неупорядоченная коллективная печать приводит к дополнительным затратам на бумагу и расходные материалы, а также непроизводительной потере времени сотрудников. Ведь что получается при таком подходе? Все документы, 
+отправленные на печать, скапливаются в приемном лотке сетевого принтера, откуда их и забирают сотрудники. Но кто-то послал документ на печать и не забрал его, потому что навалились более важные дела или в распечатке отпала надобность. 
+А другие пользователи будут вынуждены копаться в ворохе страниц, отыскивая те, что отправили сами на печать. Кто-то в спешке прихватил вместе со своими распечатками чужие, а пользователь, не нашедший некоторых отправленных на принтер 
+страниц, будет вынужден выводить документ снова.  
+  
+![](Mol1.jpg)  
+  
+Да, такие моменты неприятны и приводят к непредвиденным расходам, но проблемы могут быть гораздо более серьёзными, если не в те руки попадёт документ со сведениями для служебного пользования или вообще со строго конфиденциальными. 
+Ведомость зарплат или список сотрудников, которых предполагается поощрить, способны вызвать трения в коллективе, обиду работников на руководство и т.п. Но гораздо серьёзнее ситуация, когда без должного присмотра останется распечатка 
+финансового отчёта, проекта договора с условиями заключения сделки, планов развития компании или другие такие же важные документы, которые при попадании к конкурентам способны нанести фирме большой ущерб.  
+  
+Не стоит забывать и о том, что злоумышленник, промышленный шпион или нелояльный сотрудник, решивший заработать на продаже конфиденциальной информации, с попавшим к нему в руки важным документом может поступить более изощрённо, чем 
+просто украсть его. Ведь о пропаже распечатки (и возможной утечке информации) станет известно, когда её не обнаружит сотрудник, отправивший документ на печать. При неорганизованном должным образом документообороте у злоумышленника 
+найдутся другие лазейки. Самая простая — копирование документа. Кроме того, многие современные принтеры и МФУ позволяют отправить документ после сканирования сразу в сетевую папку, в том числе «облачную», или на указанный электронный 
+адрес. Таким образом злоумышленник сможет похитить конфиденциальную информацию абсолютно незаметно. До поры, до времени, разумеется…  
+  
+### Способы контроля документооборота  
+  
+Конечно, для повышения безопасности данных руководитель может долго и упорно воспитывать сотрудников «кнутом и пряником», приучая их к дисциплине печати документов, доверять работу с важными документами только тем, в ком он полностью 
+уверен, либо потратиться на покупку отдельного принтера или МФУ для каждого из подразделений компании, чтобы ограничить круг доступа к печати определённых документов. Но гораздо можно внедрить на предприятии современные средства 
+контроля документооборота, благо создано их на сегодняшний день немало.  
+Даже если в какой-либо компании не озабочены проблемой утечки информации, ради оптимизации расходов ей стоит воспользоваться инструментами мониторинга процессов печати, копирования и отправки данных в локальную и глобальную сеть. 
+Они будут полезны и с точки зрения повышения безопасности данных, как средства превентивного характера, поскольку сотрудники будут знать, что у них не получится незаметно вывести на печать или отправить из компании в Сеть какой-либо 
+важный документ.  
+  
+Ещё одно средство контроля документооборота — использование политик безопасности, охватывающих все печатающие устройства и компьютеры в локальной сети предприятия. Некоторые крупные производители печатающих устройств предлагают 
+подобные программные решения. Одно из них — HP Imaging and Printing Security Center. Этот программный пакет предлагает функции создания и редактирования политик, позволяющих быстро применять корпоративные политики безопасности ко 
+всему парку устройств обработки изображений и печати НР. Решение предусматривает регулярную оценку парка техники (период настраивается) и её проверку на соответствие требованиям политики безопасности, а также автоматическое исправление 
+отклонений от требований.  
+  
+![](Mol2.jpg)  
+  
+Среди методов, позволяющих исключить попадание распечатки какого-либо документа в чужие руки, наиболее эффективным и распространенным является использование функции Pull Printing — отложенной печати с необходимостью аутентификации 
+пользователя для получения доступа к процессу распечатки документа.  
+  
+### Средства аутентификации  
+  
+К самым распространённым средствам аутентификации пользователей относятся ввод пароля или PIN-кода непосредственно перед печатью при помощи стандартных органов управления печатающим устройством — кнопок цифро-буквенного блока или 
+сенсорной панели. Этот способ хорош тем, что не требует приобретения и настройки дополнительного оборудования. Пароль или код может выдаваться как группе пользователей, так и каждому из них индивидуально. В первом случае, как мы 
+понимаем, сложнее обеспечить персональную ответственность за сохранение конфиденциальных данных.  
+  
+![](Mol3.jfif)  
+  
+Пожалуй, самым удобным, но часто требующим дополнительных вложений, способом аутентификации является использование персональной ID-карты сотрудника, которую чаще всего применяют для входа в здание и прохода в определённые рабочие 
+помещения. Но если принтер или МФУ оснастить соответствующим считывателем данных, то бесконтактные карты с радиометками (RFID) могут с таким же успехом обеспечивать доступ к заданиям печати и другим операциям с электронными 
+документами. В настоящее время с этой же целью также могут использоваться и мобильные устройства со встроенным модулем NFC и специальным ПО. Считыватель карт может являться опциональным модулем для определённой модели печатающего 
+устройства или быть универсальным. Для аутентификации при отложенной печати также используются считыватели карт с магнитной полосой и штрих-кодов, QR-коды, флеш-накопители, сканеры отпечатков пальцев и др.  
+  
+### Примеры программно-аппаратных средств контроля  
+  
+Один из самых популярных методов ограничения доступа к распечатываемым документам, как уже сказано, — отложенная печать. После отправки документа на печать соответствующее задание попадает в очередь на сервере (локальном или 
+где находится, пока пользователь не пройдёт аутентификацию на выбранном печатающем устройстве и не инициирует вывод документа.  
+  
+Nuance Equitrac Secure printing  
+Для безопасной печати данное программно-аппаратное решение предлагает функцию отложенной печати Follow-You Printing. Пользователь может выбрать для распечатки любой из доступных в системе принтеров и должен пройти аутентификацию 
+обозначенным заранее способом.  
+  
+![](Mol4.jfif)  
+  
+Поддерживаются четыре способа ввода информации при аутентификации:  
+— через встроенный клиент Equitrac Embedded Client, который предлагается для большинства печатающих устройств с физической панелью управления (вводится PIN-код, пароль и т.п.);  
+— через считыватель ID-карт Nuance Ethernet Card Reader, который подключается непосредственно в обслуживаемую локальную сеть через порт Ethernet (аутентификация при помощи бесконтактной карты пользователя);  
+  
+![](Mol5.jfif)  
+  
+— через компактный терминал с сенсорным экраном Equitrac PageControl Touch, подключаемый к локальной сети (для аутентификации вводится пароль, PIN-код, номер заказа и т.п., после чего пользователь получает полное управление 
+своими заданиями на печать);  
+— Mobile Web Release — доступ к пользовательской очереди печати на сервере выполняется через веб-браузер на ПК, расположенном рядом с выбранным принтером, или с экрана мобильного устройства (в этом случае для выбора 
+принтера можно отсканировать его QR-код).  
+  
+JetMobile SecureJet  
+Решение SecureJet, как и два других, рассмотренных выше, состоит из нескольких функциональных модулей.  
+Модуль SecureJet Authentification включает драйвер для клиента печати и поддерживает работу с такими средствами аутентификации как ввод PIN-кода на панели управления МФУ, терминалы доступа для принтеров, считыватели бесконтактных карт и карт с магнитной 
+полосой, ридеры специальных смарт-карт, сканеры отпечатков пальцев.  
+  
+![](Mol6.jfif)  
+  
+Модуль SecureJet Pull Printing отвечает за отправку документов на защищенные серверы, сохранение там заданий на печать, операции по управлению печатью после пройденной аутентификации и использование средств криптографии при передаче 
+заданий.  
+Модуль SecureJet Tracking & Reporting предоставляет полную информацию о том, кто и когда использовал определённое устройство, в каком режиме и какой объём работ выполнил.  
+  
+## Список литературы:  
+1.[habr.com](https://habr.com/ru/company/business_factory/blog/397471/)  
+2.[terralink.kz](https://terralink.kz/articles/infrastrukturnye-resheniya/kak-obespechit-konfidencialnost-informacii-pri-pechati/)  
+3.[compress.ru](https://compress.ru/article.aspx?id=16112)  

Некоторые файлы не были показаны из-за большого количества измененных файлов