浏览代码

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 年之前
父节点
当前提交
8dd1a8359b

+ 45 - 0
Борановский.md

@@ -0,0 +1,45 @@
+ #Примеры областей применения АИС
+Автоматизированные Информационные Системы (АИС) представляют собой комплексные информационные технологии, разработанные для обработки, хранения и передачи данных в рамках определенной деятельности организации или предприятия. С их помощью можно повысить эффективность бизнес-процессов, обеспечить точность и своевременность принятия решений.
+![Картинка примеров мега супер дупер кек областей АИС 2](2.png)
+
+#Примеры областей применения АИС
+1. Бухгалтерия и Финансы
+АИС в области бухгалтерии и финансов позволяют автоматизировать учет операций, составление финансовых отчетов, анализ финансового состояния предприятия. Это сокращает риск ошибок, улучшает прозрачность финансовых процессов и ускоряет подготовку отчетности.
+
+2. Логистика и Управление Цепями поставок
+В области логистики АИС помогают оптимизировать маршруты доставки, управлять запасами и отслеживать перемещение товаров. В управлении цепями поставок АИС позволяют снизить издержки, сократить временные задержки и улучшить общую эффективность процессов.
+
+3. Здравоохранение
+В медицинских учреждениях АИС используются для управления медицинской документацией, сбора и анализа данных о пациентах, планирования расписания приема врачей. Это способствует повышению качества медицинского обслуживания и улучшению координации медицинских процессов.
+
+4. Производство и Управление Производственными Процессами
+В производственной сфере АИС играют ключевую роль в планировании производства, мониторинге производственных процессов, управлении оборудованием и сотрудниками. Они помогают снизить потери времени и ресурсов, повысить эффективность производства.
+
+5. Производство и Управление Производственными Процессами
+АИС в производственной сфере помогают в планировании производства, контроле за производственными процессами, оптимизации использования ресурсов и управлении персоналом.
+
+6. Торговля и Розничная торговля
+В сфере торговли АИС используются для автоматизации складских процессов, управления инвентаризацией, анализа данных о покупателях и оптимизации стратегий продаж.
+
+7. Транспорт и Геолокация
+АИС в транспортной сфере помогают в управлении транспортными потоками, мониторинге безопасности и оптимизации маршрутов доставки с использованием геолокационных данных.
+
+8. Сельское хозяйство и Агробизнес
+В сельском хозяйстве АИС используются для управления процессами выращивания, оптимизации использования ресурсов (воды, удобрений), анализа климатических данных и повышения урожайности.
+
+9. Энергетика
+В энергетической отрасли АИС применяются для управления распределением энергии, мониторинга работы оборудования и оптимизации производства энергии.
+
+10. Государственное управление и Общественные сервисы
+АИС применяются в государственном управлении для обработки информации, ведения баз данных граждан, автоматизации процессов предоставления государственных услуг и оптимизации решений в области общественного сервиса.
+
+Вопросы для обсуждения
+1). -Каким образом АИС в здравоохранении способствуют повышению качества медицинского обслуживания?
+2). -Какие преимущества может предоставить использование АИС в финансовой сфере для организаций?
+3). -Каким образом АИС помогают оптимизировать цепи поставок и логистические процессы в современных компаниях?
+4). -Какова роль АИС в образовании и какие преимущества они приносят в этой сфере?
+5). -Какие принципиальные задачи решаются с помощью АИС в производственной сфере?
+6). -Как влияют АИС на процессы управления складами и инвентаризацию в торговле?
+7). -В чем заключается роль АИС в оптимизации транспортных маршрутов и управлении транспортными потоками?
+8). -Какие основные преимущества для сельского хозяйства предоставляют автоматизированные информационные системы?
+список литературы -

二进制
Лекции/1.1.300_Примеры_областей_применения_АИС/2.png


+ 27 - 0
Лекции/1.1.300_Примеры_областей_применения_АИС/Борановский.md

@@ -0,0 +1,27 @@
+# Примеры областей применения АИС
+Автоматизированные Информационные Системы (АИС) представляют собой комплексные информационные технологии, разработанные для обработки, хранения и передачи данных в рамках определенной деятельности организации или предприятия. С их помощью можно повысить эффективность бизнес-процессов, обеспечить точность и своевременность принятия решений.
+
+
+![Картинка примеров мега супер дупер кек областей АИС 2](2.png)
+
+# Примеры областей применения АИС
+1. Бухгалтерия и Финансы
+АИС в области бухгалтерии и финансов позволяют автоматизировать учет операций, составление финансовых отчетов, анализ финансового состояния предприятия. Это сокращает риск ошибок, улучшает прозрачность финансовых процессов и ускоряет подготовку отчетности.
+
+2. Логистика и Управление Цепями поставок
+В области логистики АИС помогают оптимизировать маршруты доставки, управлять запасами и отслеживать перемещение товаров. В управлении цепями поставок АИС позволяют снизить издержки, сократить временные задержки и улучшить общую эффективность процессов.
+
+3. Здравоохранение
+В медицинских учреждениях АИС используются для управления медицинской документацией, сбора и анализа данных о пациентах, планирования расписания приема врачей. Это способствует повышению качества медицинского обслуживания и улучшению координации медицинских процессов.
+
+4. Производство и Управление Производственными Процессами
+В производственной сфере АИС играют ключевую роль в планировании производства, мониторинге производственных процессов, управлении оборудованием и сотрудниками. Они помогают снизить потери времени и ресурсов, повысить эффективность производства.
+
+# Вопросы для обсуждения
+Какие преимущества может предоставить использование АИС в сфере бухгалтерии и финансов для предприятий?
+
+Каким образом АИС влияют на эффективность цепей поставок и логистических процессов?
+
+Какие вызовы и возможности существуют при внедрении АИС в здравоохранении?
+
+Лекция предоставляет обзор лишь нескольких областей применения АИС. Развитие технологий продолжает расширять горизонты использования АИС, проникая в новые отрасли и обеспечивая повышение производительности и качества услуг.

二进制
Лекции/1.3.500_Банк_данных_угроз_от_НСД/ok.jpg


二进制
Лекции/1.3.500_Банк_данных_угроз_от_НСД/ok2.jpg


+ 45 - 0
Лекции/1.3.500_Банк_данных_угроз_от_НСД/oks.md

@@ -0,0 +1,45 @@
+# Бaнк дaнных угрoз oт НCД  
+
+**Банк данных угроз безопасности информации** - является единым отечественным ресурсом, содержащим сведения об уязвимостях программного и программно-аппаратного обеспечения, а также перечень и описание угроз безопасности информации для информационных систем различного назначения.   
+
+### У банка данных существует несколько потенциальных угроз от нарушений системы защиты данных (НСД). Ниже приведены некоторые из них:
+
+-**Несанкционированный физический доступ**: Физическое проникновение в помещение, где находится сервер базы данных, может привести к краже или повреждению оборудования. Это может привести к потере данных или недоступности системы.
+
+-**Компрометация учетных данных**: Если хакеры или злоумышленники получают доступ к учетным данным, таким как имена пользователей и пароли, они могут войти в систему базы данных и изменить, удалить или крайне важно - похитить данные.  
+
+-**Вирусы и вредоносные программы**: Вредоносные программы, такие как вирусы, троянские кони и шпионское ПО, могут быть использованы для проникновения в систему базы данных и получения незаконного доступа к данным. Они также могут быть использованы для изменения, искажения или уничтожения данных.
+
+-**Социальная инженерия**: Злоумышленники могут использовать методы манипуляции и обмана сотрудников банка данных, чтобы получить доступ к системе или получить конфиденциальную информацию. Это может включать фишинг, подделку идентификации или обман через телефонные звонки или электронные сообщения.
+
+-**Атаки на прикладное программное обеспечение**: Бреши в безопасности в прикладном программном обеспечении могут быть использованы для получения несанкционированного доступа к данным или осуществления других атак на базу данных. Это может включать уязвимости веб-приложений, ошибки программирования или необновленное программное обеспечение.
+
+-**Утечка данных**: Утечка данных может произойти из-за неконтролируемого доступа, утери физических носителей, ошибок в системе резервного копирования или нарушений в периметральной безопасности. Это может привести к утечке конфиденциальной информации клиентов или внутренних данных банка.
+
+-**Отказ в обслуживании**: Атаки отказа в обслуживании (DDoS) могут быть направлены на сервер базы данных, что приведет к временной недоступности данных и процессов обработки в банке данных.
+
+### Для защиты от этих угроз обычно применяются различные меры безопасности, такие как физический контроль доступа, использование сильных паролей и механизмов аутентификации, шифрование данных, установка антивирусного программного обеспечения, обучение персонала безопасности и проведение регулярных аудитов безопасности.  
+
+![](ok.jpg)   
+
+
+### Принципы защиты от нарушений системы защиты данных (НСД) включают следующие аспекты:  
+
+1.**Принцип доступности**: Обеспечение постоянного доступа к данным для авторизованных пользователей. Это включает мониторинг и обеспечение работоспособности системы, резервное копирование данных, обеспечение достаточной пропускной способности сети и др.  
+
+2.**Принцип конфиденциальности**: Защита данных от несанкционированного доступа. Это включает применение механизмов аутентификации и авторизации, шифрования данных, контроля доступа, использование безопасных протоколов и так далее.  
+
+3.**Принцип целостности**: Обеспечение сохранности и неприкосновенности данных. Это включает проверку целостности данных, контроль изменений данных, аудит и мониторинг системы, защиту от вирусов и других вредоносных программ.  
+
+4.**Принцип ответственности**: Распределение ответственности за безопасность данных между администраторами, сотрудниками и пользователями. Это включает обучение персонала по вопросам информационной безопасности, создание и соблюдение политик безопасности, регулярное обновление и обслуживание системы и так далее.  
+
+5.**Принцип прозрачности**: Информирование пользователей о мерах безопасности и возможных угрозах. Это включает предоставление обратной связи и отчетности пользователю, доступ к информации о политиках и процедурах безопасности, прозрачность работы системы безопасности.  
+
+![](ok2.jpg)  
+
+## Источники:  
+
+1.[rtmtech.ru](https://rtmtech.ru/articles/fstek-threats-bank/)   
+2.[fstec.ru](https://fstec.ru/gniii-ptzi-fstek-rossii/produkty/bank-dannykh-ugroz-bezopasnosti-informatsii-fstek-rossii)  
+3.[bdu.fstec.ru](https://bdu.fstec.ru/threat)  
+4.[data-sec.ru](https://data-sec.ru/personal-data/threats-data-bank/)  

二进制
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/1.jpeg


二进制
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/2.jpg


二进制
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/3.png


+ 98 - 0
Лекции/2.5.1300_Управление_режимом_контроля_печати_конфиденциальных_документов/Яковлев2.md

@@ -0,0 +1,98 @@
+# Управление режимом контроля печати конфиденциальных документов
+
+# Основа работы:
+
+Начнем с того, что обеспечение конфиденциальности документов становится всё более важным.
+
+Эти документы могут содержать либо государственную, либо коммерческую тайну. Когда такие документы передаются на исполнение в отдел, на основании поручения руководителя, возникает риск несанкционированного доступа к их содержанию. Cуществуют организационные и технические решения, которые позволяют предотвратить утечку конфиденциальной информации из таких документов.
+
+Рассмотрим главные аспекты управления режимом основного контроля печати, который обеспечивает безопасность конфиденциальных документов на принтерах и прочих устройствах.
+
+![#f1](2.jpg)
+
+# I. Зачем нужно управление над печатью?
+
+_**1.1. Конфиденциальность данных**_
+
+Режим контроля печати является необходимость обеспечения конфиденциальности чувствительных данных. Конфиденциальные данные могут включать: финансовые отчеты, пациентские данные в медицинских учреждениях, юридические документы и т.д.
+
+![#f2](1.jpeg)
+
+_**1.2. Предотвращение слива данных**_
+
+Контроль печати также помогает предотвратить случайные или преднамеренные утечки данных. Ограничение доступа к печати определенных документов гарантирует, что информация остается только в нужных руках.
+
+# II. Главные принципы управления режимом контроля печати:
+
+_**2.1.  Первый принцип: идентификация пользователя**_
+
+Прежде всего, необходимо идентифицировать пользователя, пытающегося распечатать документ. Это может быть осуществлено с использованием учетных записей, биометрических методов или смарт-карт.
+
+_**2.2.  Второй принцип: авторизация и доступные права**_
+
+После идентификации пользователя система должна определить его авторизацию и соответствующие права на печать конфиденциальных документов. Это включает в себя настройку прав доступа в соответствии с ролями и ответственностью пользователя.
+
+_**2.3. Третий принцип: шифрование данных**_
+
+Например: для дополнительной безопасности нужно использовать шифрование данных при их передаче от устройства пользователя к принтеру. Это предотвращает возможные попытки перехвата информации в процессе передачи данных.
+
+# III. Технологические решения
+
+_**3.1. Умные принтеры**_
+
+Современные умные принтеры предоставляют огромные богатые возможности по управлению безопасностью печати. Они обычно поддерживают аутентификацию пользователя, а также предоставляют интерфейс для управления правами доступа.
+
+_**3.2. Упрощенные способы настройки печати**_
+
+Специализированные способы настрйоки печати позволяют админу централизованно держать под контролем все принтеры в сети, включая установку прав доступа, мониторинг печати и аудит.
+
+# IV. Практические аспекты внедрения
+
+_**4.1. Обучение персонала**_
+
+Внедрение системы контроля печати требует обучения персонала. Сотрудники должны быть осведомлены о процедурах и правилах, чтобы эффективно использовать систему.
+
+_**4.2. Регулярное обновление политик безопасности**_
+
+С учетом постоянно меняющейся угрозовой обстановки, важно регулярно обновлять политики безопасности, связанные с управлением контролем печати.
+
+# Уровни:
+
+![#f3](3.png)
+
+**Как организовать контроль исполнения документов**
+
+В подразделение юридического лица поступают 2 вида документов.
+
+1).1 группа состоит из входящей корреспонденции, включающей поручения вышестоящих организаций, запросы от правоохранительных органов, гражданские письма, деловую переписку с контрагентами, претензии и договоры. 
+
+2.) 2 группа включает документы самой организации, такие как поручения или приказы руководства, инструкции и проекты соглашений. Когда сотрудникам организации требуется предпринять ответные меры на основании какого-либо документа, руководство назначает исполнителя. В поручении указывается срок исполнения. По его истечении соответствующие подразделения обязаны контролировать исполнение конфиденциальных документов в соответствии с требованиями своевременности и правильности.
+
+# Контролирование:
+
+Этапы контролирования включают в себя: 
+
+_1.Подготовка или получение компанией конфиденциальных документов;_
+
+_2.Подготовка поручений. В большинстве случаев в форме решения ответственный исполнитель, другие лица, ответственные за подготовку ответа, замечания и дата исполнения вносятся в документ или на бланк, прилагаемый к документу. Эти данные вносятся в административный протокол;_
+
+_3.Вопрос ставится на контроль. На контроль ставятся не все конфиденциальные документы, а только наиболее важные, требующие выполнения содержащихся в документе требований,_
+
+_4.Проверка соблюдения предварительных сроков_
+
+_5.Продление сроков или отмена продления_
+
+_6.Проверка исполнения в окончательный срок._
+
+
+# Вывод из лекции:
+
+Итог таков: внедрение эффективной системы управления режимом контроля печати является критическим шагом для обеспечения безопасности конфиденциальных данных. Современные технологии предоставляют множество инструментов для достижения этой цели, и правильное использование этих инструментов может существенно снизить риск утечек информации.
+
+#  Сайты с информацией:
+1. [контроль исполнения](https://searchinform.ru/services/outsource-ib/zaschita-informatsii/kontrol-ispolneniya-konfidentsialnykh-dokumentov/?ysclid=lqdgdb9lkw904154669)
+
+2.[studfiles](https://studfile.net/preview/951679/page:9/)
+
+3.[sekretar](https://www.sekretariat.ru/article/210948-qqq-17-m6-rabota-s-konfidentsialnymi-dokumentami?ysclid=lqdh5zbasm210678737)
+

+ 42 - 0
Лекции/2.7.400_Технический_паспорт_на_защищаемую_автоматизированную_систему/Щербаков.md

@@ -0,0 +1,42 @@
+# Технический паспорт на защищаемую автоматизированную систему.	
+
+
+Добрый день, уважаемые студенты! Сегодня мы рассмотрим такую важную тему, как технический паспорт на защищаемую автоматизированную систему (АИС). Технический паспорт - это документ, который описывает все основные технические параметры и характеристики АИС, необходимые для обеспечения безопасности и эффективности ее функционирования на различных этапах жизненного цикла. Давайте подробнее рассмотрим, какие элементы включает в себя технический паспорт и какие требования предъявляются к его составлению.
+
+	Технический паспорт на защищаемую АИС обычно включает в себя информацию о следующих аспектах системы:
+
+	Общие сведения о системе, включая ее назначение, функциональные возможности и характеристики.
+
+	Аппаратное обеспечение, включая информацию о серверах, компьютерах, сетевом оборудовании и других устройствах, используемых в системе.
+
+	Программное обеспечение, в том числе операционные системы, прикладное программное обеспечение, системы управления базами данных и другие приложения.
+
+	Схемы сетей и информационные потоки, описывающие структуру и взаимодействие компонентов системы.
+
+	ехнические средства защиты информации, такие как криптографические средства, системы контроля доступа и антивирусные программы.
+
+	Процедуры и инструкции по эксплуатации, обслуживанию и ремонту системы.
+
+	Важно понимать, что технический паспорт является ключевым инструментом для обеспечения безопасности информации и стабильности работы автоматизированных систем. В нем должны быть четко описаны все параметры и характеристики, позволяющие обеспечить работу системы в соответствии с требованиями стандартов безопасности и качества.
+
+	Требования к составлению технического паспорта на защищаемую АИС определяются нормативными документами, включая федеральные законы, технические стандарты и инструкции по эксплуатации. В процессе составления паспорта необходимо учитывать все особенности конкретной системы и предусматривать возможность дальнейшего обновления и модернизации.
+
+Итак, технический паспорт на защищаемую автоматизированную систему играет ключевую роль в обеспечении безопасности информации и стабильности работы системы. Его правильное составление требует глубоких знаний в области информационной безопасности и технической экспертизы.
+
+В заключение, хотелось бы подчеркнуть важность технического паспорта на защищаемую АИС и необходимость строгого соблюдения требований к его составлению.
+
+Теперь я готов ответить на ваши вопросы.
+
+	Вопросы для обсуждения:
+
+1) = Какие могут быть последствия неправильного составления технического паспорта на защищаемую систему?
+2) = Какие законодательные требования предъявляются к техническому паспорту на автоматизированную систему в вашей стране?
+3) = Каким образом технический паспорт может помочь в обеспечении безопасности информации в автоматизированной системе?
+4) = Какие методы могут быть использованы для обеспечения актуальности и достоверности информации в техническом паспорте?
+5) = Какие требования и стандарты определяют оформление технического паспорта на защищаемую автоматизированную систему?
+Литература:
+
+В.П. Жуков. "Информационная безопасность автоматизированных систем"
+А.С. Ватолин. "Основы информационной безопасности автоматизированных систем"
+Федеральный закон "О защите информации" от 26.07.2006 № 149-ФЗ.
+Надеюсь, что данная лекция поможет вам углубить свои знания о техническом паспорте на защищаемую автоматизированную систему. Благодарю за внимание!

+ 42 - 0
Щербаков.md

@@ -0,0 +1,42 @@
+#Технический паспорт на защищаемую автоматизированную систему.	
+
+
+Добрый день, уважаемые студенты! Сегодня мы рассмотрим такую важную тему, как технический паспорт на защищаемую автоматизированную систему (АИС). Технический паспорт - это документ, который описывает все основные технические параметры и характеристики АИС, необходимые для обеспечения безопасности и эффективности ее функционирования на различных этапах жизненного цикла. Давайте подробнее рассмотрим, какие элементы включает в себя технический паспорт и какие требования предъявляются к его составлению.
+
+	Технический паспорт на защищаемую АИС обычно включает в себя информацию о следующих аспектах системы:
+
+	Общие сведения о системе, включая ее назначение, функциональные возможности и характеристики.
+
+	Аппаратное обеспечение, включая информацию о серверах, компьютерах, сетевом оборудовании и других устройствах, используемых в системе.
+
+	Программное обеспечение, в том числе операционные системы, прикладное программное обеспечение, системы управления базами данных и другие приложения.
+
+	Схемы сетей и информационные потоки, описывающие структуру и взаимодействие компонентов системы.
+
+	ехнические средства защиты информации, такие как криптографические средства, системы контроля доступа и антивирусные программы.
+
+	Процедуры и инструкции по эксплуатации, обслуживанию и ремонту системы.
+
+	Важно понимать, что технический паспорт является ключевым инструментом для обеспечения безопасности информации и стабильности работы автоматизированных систем. В нем должны быть четко описаны все параметры и характеристики, позволяющие обеспечить работу системы в соответствии с требованиями стандартов безопасности и качества.
+
+	Требования к составлению технического паспорта на защищаемую АИС определяются нормативными документами, включая федеральные законы, технические стандарты и инструкции по эксплуатации. В процессе составления паспорта необходимо учитывать все особенности конкретной системы и предусматривать возможность дальнейшего обновления и модернизации.
+
+Итак, технический паспорт на защищаемую автоматизированную систему играет ключевую роль в обеспечении безопасности информации и стабильности работы системы. Его правильное составление требует глубоких знаний в области информационной безопасности и технической экспертизы.
+
+В заключение, хотелось бы подчеркнуть важность технического паспорта на защищаемую АИС и необходимость строгого соблюдения требований к его составлению.
+
+Теперь я готов ответить на ваши вопросы.
+
+	Вопросы для обсуждения:
+
+1) = Какие могут быть последствия неправильного составления технического паспорта на защищаемую систему?
+2) = Какие законодательные требования предъявляются к техническому паспорту на автоматизированную систему в вашей стране?
+3) = Каким образом технический паспорт может помочь в обеспечении безопасности информации в автоматизированной системе?
+4) = Какие методы могут быть использованы для обеспечения актуальности и достоверности информации в техническом паспорте?
+5) = Какие требования и стандарты определяют оформление технического паспорта на защищаемую автоматизированную систему?
+Литература:
+
+В.П. Жуков. "Информационная безопасность автоматизированных систем"
+А.С. Ватолин. "Основы информационной безопасности автоматизированных систем"
+Федеральный закон "О защите информации" от 26.07.2006 № 149-ФЗ.
+Надеюсь, что данная лекция поможет вам углубить свои знания о техническом паспорте на защищаемую автоматизированную систему. Благодарю за внимание!