#12 стадник

ادغام شده
ypv 21 کامیت ادغام شده از u23-27stadnik/master به ypv/master 6 روز پیش

+ 64 - 0
Лекции/1.1.400_Процессы_в_АИС/stadnik.md

@@ -0,0 +1,64 @@
+# Процессы в АИС: ввод, обработка, вывод, обратная связь
+## Введение
+Автоматизированные информационные системы (АИС) — это совокупность программных и аппаратных средств, предназначенных для автоматизации обработки информации и поддержки управленческих процессов в организациях. Одним из ключевых аспектов эффективной работы АИС являются процессы, реализуемые внутри системы. В данном докладе рассмотрим основные виды процессов, их особенности и роль в функционировании АИС.
+
+## Основные виды процессов в АИС:
+Процессы в АИС делятся на несколько категорий в зависимости от их назначения и характера.
+Основные из них:
+
+**1. Бизнес-процессы**
+
+* Описание: Это последовательность действий, направленных на выполнение конкретных бизнес-задач. В АИС бизнес-процессы автоматизируют задачи, связанные с управлением, производством, финансами и другими областями.
+* Примеры: оформление заказа, начисление зарплаты, ведение учета клиентов.
+
+**2. Технические процессы**
+
+* Описание: Процессы, связанные с техническим обслуживанием и функционированием системы, обеспечивающие стабильную работу АИС.
+* Примеры: резервное копирование данных, обновление программного обеспечения, мониторинг работы серверов.
+
+**3. Управленческие процессы**
+
+* Описание: Процессы, связанные с управлением самой системой и организацией работы пользователей.
+* Примеры: настройка прав доступа, аудит действий пользователей, планирование ресурсов системы.
+
+
+## Этапы реализации процессов в АИС
+Процессы в АИС обычно проходят несколько стадий:
+
+**1. Анализ и моделирование**
+
+* Выявление требований, описание бизнес-операций, моделирование процессов в виде диаграмм (например, BPMN).
+
+**2. Проектирование**
+
+* Разработка архитектуры и логики процессов, настройка программных модулей.
+
+**3. Реализация и внедрение**
+
+* Программирование, тестирование, внедрение в рабочую среду.
+
+**4. Эксплуатация и сопровождение**
+
+* Мониторинг, оптимизация, обновление процессов в соответствии с изменениями в бизнесе.
+
+
+## Особенности процессов в АИС
+
+* Автоматизация: процессы в АИС максимально автоматизированы, что снижает человеческий фактор и повышает эффективность.
+* Интеграция: процессы связаны между собой и интегрированы для обеспечения непрерывности данных.
+* Гибкость: системы позволяют изменять процессы под изменяющиеся требования.
+* Контроль и отчетность: автоматическая фиксация действий и формирование отчетов.
+
+
+## Пример процесса в АИС: обработка заказа клиента
+
+1. Клиент делает заказ через интерфейс системы.
+2. Заказ автоматически регистрируется в системе.
+3. Система проверяет наличие товаров на складе.
+4. В случае наличия — формируется задание на сборку и отправку.
+5. После выполнения заказа — осуществляется оплата и формируется отчет.
+6. Вся история заказа сохраняется для аналитики и контроля.
+
+
+## Заключение
+Процессы в АИС — это основа её эффективности и надежности. Правильная моделизация, автоматизация и контроль процессов позволяют повысить производительность организации, снизить ошибки и обеспечить своевременное выполнение задач. В современном мире развитие процессов в АИС является ключевым фактором успешного ведения бизнеса.

+ 14 - 0
Лекции/1.1.400_Процессы_в_АИС/voprosi.md

@@ -0,0 +1,14 @@
+Что такое автоматизированные информационные системы (АИС)?
+АИС — это совокупность программных и аппаратных средств, предназначенных для автоматизации обработки информации и поддержки управленческих процессов в организациях.
+
+Какие основные виды процессов выделяют в АИС?
+В АИС выделяют бизнес-процессы, технические процессы и управленческие процессы.
+
+Что такое бизнес-процессы в АИС?
+Бизнес-процессы — это последовательность действий, автоматизированных для выполнения конкретных бизнес-задач, таких как оформление заказов, начисление зарплаты или ведение учета клиентов.
+
+Что представляют собой управленческие процессы в АИС?
+Управленческие процессы связаны с управлением самой системой и организацией работы пользователей, например, настройка прав доступа и аудит действий.
+
+Какие этапы проходят процессы в АИС?
+Основные этапы — анализ и моделирование, проектирование, реализация и внедрение, а также эксплуатация и сопровождение.

+ 54 - 0
Лекции/1.1.500_Требования_АИС/stadnik.md

@@ -0,0 +1,54 @@
+# Требования к АИС: гибкость, надежность, эффективность, безопасность
+# Введение
+Автоматизированные информационные системы (АИС) являются важнейшими инструментами поддержки бизнес-процессов и управленческих решений в современных организациях. Для их успешной разработки и эксплуатации необходимо четко определить требования к системе. В данном докладе рассмотрим основные виды требований к АИС, их значение и этапы формирования.
+
+## Основные виды требований к АИС
+Требования к АИС можно разделить на несколько категорий:
+
+1. Функциональные требования
+* Описание: Определяют, что должна делать система, какие функции выполнять.
+* Примеры: обработка заказов, формирование отчетов, управление базой данных, автоматизация расчетов.
+
+2. Нефункциональные требования
+* Описание: Определяют качества системы, её свойства и ограничения.
+* Примеры:
+* Производительность: система должна обрабатывать не менее 1000 операций в минуту.
+* Надежность: время безотказной работы — не менее 99,9%.
+* Безопасность: защита данных, управление доступом.
+* Удобство использования: наличие интуитивно понятного интерфейса.
+
+3. Технические требования
+* Описание: Связаны с аппаратной и программной средой, в которой будет функционировать АИС.
+* Примеры: требования к серверному оборудованию, операционной системе, сети.
+
+4. Организационные требования
+* Описание: Связаны с организацией работы, обучением персонала, процедурой внедрения.
+* Примеры: необходимость обучения пользователей, сроки внедрения, поддержка со стороны разработчиков.
+
+## Этапы формирования требований к АИС
+
+1. Анализ потребностей заказчика и пользователей  
+
+* Выяснение целей и задач системы, сбор требований от заинтересованных сторон.
+
+2. Документирование требований  
+
+* Формулирование требований в виде спецификаций, использование методов моделирования.
+
+3. Проверка и согласование требований  
+
+* Обеспечение согласованности требований с заказчиком и разработчиками.
+
+4. Ведение требований в процессе разработки и эксплуатации  
+
+* Контроль изменений, управление версиями требований.
+
+## Важность правильного определения требований
+
+* Позволяет создать систему, максимально соответствующую нуждам организации.
+* Снижает риск перерасхода бюджета и времени.
+* Обеспечивает высокое качество системы и ее надежность.
+* Способствует успешной эксплуатации и дальнейшему развитию АИС.
+
+## Заключение
+Требования к АИС — это основа ее успешной реализации и функционирования. Четкое и полное их определение позволяет создать эффективную, надежную и удобную систему, которая будет служить организации долгие годы, повышая ее производительность и конкурентоспособность.

+ 14 - 0
Лекции/1.1.500_Требования_АИС/voprosi.md

@@ -0,0 +1,14 @@
+Какие основные виды требований к АИС выделяют?
+Выделяют функциональные требования, нефункциональные требования, технические требования и организационные требования.
+
+Что такое функциональные требования?
+Функциональные требования определяют, что должна делать система, какие функции выполнять, например, обработка заказов или создание отчетов.
+
+Что включают технические требования к АИС?
+Требования к аппаратной и программной среде, например, требования к серверному оборудованию, операционной системе и сети.
+
+Что означают организационные требования?
+Они связаны с организацией работы системы, обучением персонала, процедурами внедрения и поддержки системы.
+
+Какие этапы формирования требований к АИС выделяют?
+Анализ потребностей, документирование требований, проверка и согласование требований, а также контроль изменений в процессе эксплуатации.

BIN
Лекции/1.3.101_Стеганография/sg1.jpg


+ 66 - 0
Лекции/1.3.101_Стеганография/stadnik.md

@@ -0,0 +1,66 @@
+# Что такое стеганография?
+Стеганография — это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить. С помощью стеганографии можно спрятать практически любой цифровой контент, включая тексты, изображения, аудио- и видеофайлы. А когда эта спрятанная информация поступает к адресату, ее извлекают.
+
+![](sg1.jpg)
+
+Понятие «стеганография» используется и в кибербезопасности, потому что вымогатели и другие злоумышленники часто скрывают информацию при атаке на жертву. Например, они могут прятать данные, маскировать вредоносный код или отправлять инструкции для командных серверов, помещая все это в безобидные на первый взгляд текстовые, графические, аудио- или видеофайлы.
+
+## Как работает стеганография
+Стеганография позволяет скрывать информацию так, чтобы не вызвать подозрений. Одна из самых распространенных техник стеганографии — LSB (least significant bit –«наименее значащий бит»): секретные данные встраиваются в наименее значащие биты медиафайла.
+
+* Каждый пиксель в изображении состоит из трех байтов данных, соответствующих красному, зеленому и синему цветам. Некоторые форматы изображения содержат дополнительный, четвертый байт для прозрачности, так называемый «альфа-канал».
+* LSB-стеганография позволяет изменять последний бит каждого из этих байтов так, чтобы спрятать один бит информации. Таким образом, чтобы спрятать 1 Мб данных с помощью этой техники, понадобится графический файл объемом 8 Мбайт.
+* Изменение последних битов пикселя не влияет на зрительное восприятие картинки, так что при сравнении оригинального и измененного файлов разница незаметна.
+
+Еще одна техника стеганографии предполагает замену букв или слов. При этом текст секретного сообщения внедряется в другой текст, гораздо большего размера, а слова размещаются через определенные интервалы. Хотя метод замены прост в использовании, но при этом конечный текст может выглядеть странно и неестественно, поскольку секретные слова могут по смыслу выпадать из предложений.
+
+## Виды стеганографии
+Существует пять основных видов цифровой стеганографии.
+
+1. Текстовая стеганография
+2. Стеганография в изображениях
+3. Стеганография в видео
+4. Стеганография в звуке
+5. Сетевая стеганография
+
+## Текстовая стеганография
+
+Текстовая стеганография означает сокрытие данных внутри текстовых файлов. Это может быть форматирование текста, изменение слов внутри текста, использование контекстно-свободных грамматик для генерации читабельных текстов или генерация случайных последовательностей символов.
+
+## Стеганография в изображениях
+
+Это означает сокрытие данных внутри графических файлов. Этот вид стеганографии часто используют, чтобы скрыть информацию, поскольку цифровое изображение состоит из большого числа элементов и есть много способов спрятать данные внутри него.
+
+## Стеганография в звуке
+
+Секретные сообщения встраиваются в аудиосигнал, что изменяет бинарную последовательность соответствующего аудиофайла. Встраивание секретных сообщений в цифровой звук — это более сложный процесс по сравнению с другими.
+
+## Стеганография в видео
+
+Данные прячутся внутрь цифровых видеоформатов. Стеганография в видео позволяет скрывать большие объемы данных в движущемся потоке изображения и звука. Есть две разновидности стеганографии в видео:
+встраивание данных в некомпрессированное видео с последующей компрессией;
+встраивание данных прямо в сжатый поток видео.
+
+## Сетевая стеганография
+
+Сетевая, или протокольная, стеганография — это техника встраивания информации в сетевые протоколы, используемые при передаче данных, такие как TCP, UDP, ICMP и др.
+
+## Стеганография или криптография?
+
+Стеганография и криптография преследуют одну и ту же цель — защитить сообщение или информацию от посторонних лиц, но эта цель достигается с помощью разных механизмов. Криптография превращает информацию в зашифрованный текст, который может быть прочитан только с помощью ключа для расшифровки. Это значит, что если кто-то перехватил сообщение, он сразу же поймет, что информация была зашифрована. Стеганография же не шифрует информацию, вместо этого она скрывает само наличие сообщения.
+
+## Применение стеганографии
+
+В последнее время стеганография в основном применяется в компьютерной сфере, где цифровые данные служат носителями информации, а сети — высокоскоростными каналами ее доставки. Стеганография используется в следующих случаях.
+
+* **Обход цензуры**: новостные сообщения рассылаются в обход цензуры и без опасения, что источник сообщения будет раскрыт.
+* **Нанесение цифровых водяных знаков**: невидимые водяные знаки не искажают изображение, при этом его несанкционированное использование всегда можно отследить.
+* **Защита информации**: используется правоохранительными и государственными органами для тайной передачи третьим лицам особо важной информации.
+* 
+## Как используют стеганографию для кибератак 
+
+Злоумышленники могут использовать стеганографию для встраивания вредоносных данных в безобидные на первый взгляд файлы. Поскольку стеганография требует серьезных усилий и навыков, ее обычно применяют опытные злоумышленники, преследующие конкретные цели. 
+
+## Например:
+
+Разработчики программ-вымогателей тоже поняли преимущества стеганографии в планировании атак. Преступники могут использовать ее на стадии извлечения данных. Благодаря стеганографии конфиденциальные данные встраиваются внутрь обычной переписки и извлекаются, никем посторонним не раскрытые. Поскольку кража данных все чаще становится главной целью кибератак, специалисты по безопасности совершенствуют способы обнаружения утечки, часто путем мониторинга зашифрованного сетевого трафика.

+ 14 - 0
Лекции/1.3.101_Стеганография/voprosi_stadnik.md

@@ -0,0 +1,14 @@
+Что такое стеганография?
+Стеганография — это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить. Ее применяют для скрытия текстов, изображений, аудио- и видеофайлов.
+
+Для чего используется понятие «стеганография» в кибербезопасности?
+В кибербезопасности стеганография используется злоумышленниками для скрытия данных, маскировки вредоносного кода и отправки инструкций для командных серверов в безобидных файлах.
+
+Какая распространенная техника стеганографии позволяет скрывать данные в изображениях?
+Распространенная техника — LSB (наименее значащий бит), которая изменяет последний бит каждого байта пикселя, не влияя на восприятие изображения.
+
+Чем отличается криптография от стеганографии?
+Криптография шифрует сообщение, делая его нечитаемым без ключа, а стеганография скрывает сам факт наличия сообщения, не шифруя его.
+
+В каких целях применяется стеганография?
+Она используется для обхода цензуры, нанесения цифровых водяных знаков и защиты информации для тайной передачи данных.

+ 54 - 0
Лекции/1.3.500_Банк_данных_угроз_от_НСД/stadnik.md

@@ -0,0 +1,54 @@
+# Банк данных угроз безопасности информации
+## Введение
+В современном цифровом мире безопасность информационных систем является одним из приоритетных направлений для любой организации. Одной из основных угроз информационной безопасности является НСД — Неконтролируемый Сетевой Доступ. Он создает риски утечки конфиденциальных данных, повреждения систем и других негативных последствий. В рамках данной темы рассмотрим, что такое НСД, его угрозы и методы их учета — создание банка данных угроз.
+
+## Что такое НСД?
+НСД — это ситуация, когда неавторизованные пользователи или системы получают доступ к информационным ресурсам организации через сеть без должного контроля и защиты. Такой доступ может осуществляться через уязвимости, слабые пароли, неправильную настройку систем или несанкционированное использование внешних устройств.
+
+## Основные угрозы, связанные с НСД
+
+1. Утечка конфиденциальных данных  
+* В результате несанкционированного доступа возможна кража личных данных клиентов, коммерческой тайны и других секретов.
+
+2. Вредоносное ПО и вирусы  
+* НСД позволяет злоумышленникам внедрять вредоносное программное обеспечение в систему.
+ 
+3. Повреждение данных и системных файлов  
+* Взломщики могут удалять или изменять важную информацию, что приведет к сбоям в работе организации.
+
+4. Использование ресурсов организации для атак  
+* Злоумышленники могут использовать внутренние ресурсы для проведения атак на внешние системы или проведения мошеннических действий.
+
+5. Финансовые потери и репутационные риски  
+* Утечка информации и взломы могут привести к значительным финансовым потерям и урону репутации.
+
+## Банка данных угроз от НСД
+Для эффективной борьбы с угрозами необходимо вести систематический учет всех возможных рисков. Создание банка данных угроз — это процесс сбора, анализа и хранения информации о различных видах угроз, связанных с НСД. Такой банк помогает своевременно выявлять и устранять уязвимости.
+Основные составляющие банка данных угроз:
+
+* **Описание угрозы**
+Краткое описание возможной угрозы или уязвимости.
+
+* **Источники угрозы**
+Кто или что может реализовать угрозу (злоумышленники, внутренние сотрудники, технические сбои).
+
+* **Вероятность реализации**
+Оценка вероятности возникновения угрозы.
+
+* **Последствия**
+Какие негативные последствия могут возникнуть при реализации угрозы.
+
+* **Меры по предотвращению**
+Рекомендуемые методы защиты и профилактики.
+
+
+## Значение банка данных угроз
+Создание и ведение банка данных угроз позволяет:
+* Быстро реагировать на потенциальные риски.
+* Планировать меры по устранению уязвимостей.
+* Обучать сотрудников методам предотвращения угроз.
+* Повышать общую безопасность информационной инфраструктуры.
+
+
+## Заключение
+НСД — одна из наиболее опасных угроз информационной безопасности современных организаций. Ведение банка данных угроз — важный элемент системы защиты, позволяющий систематизировать информацию о возможных рисках и своевременно принимать меры по их минимизации. Только комплексный подход, основанный на постоянном мониторинге и анализе угроз, обеспечивает надежную защиту информационных ресурсов.

+ 14 - 0
Лекции/1.3.500_Банк_данных_угроз_от_НСД/voprosi.md

@@ -0,0 +1,14 @@
+Что такое НСД?
+НСД — это ситуация, когда неавторизованные пользователи или системы получают доступ к информационным ресурсам организации через сеть без должного контроля и защиты.
+
+Какие основные угрозы связаны с НСД?
+Основные угрозы включают утечку конфиденциальных данных, внедрение вредоносных программ, повреждение данных и системных файлов, использование ресурсов организации для атак и финансовые потери.
+
+Почему важно вести банк данных угроз?
+Ведение банка данных угроз помогает систематизировать информацию о возможных рисках, своевременно выявлять уязвимости и принимать меры по их устранению.
+
+Какие составляющие включает банк данных угроз?
+В его состав входят описание угрозы, источники угрозы, вероятность реализации, последствия и меры по предотвращению.
+ 
+Какие преимущества дает создание и ведение банка данных угроз?
+Оно позволяет быстро реагировать на риски, планировать защитные мероприятия, обучать сотрудников и повышать общую безопасность информационной системы.

BIN
Лекции/2.4.350_OSINT/os.jpeg


+ 60 - 0
Лекции/2.4.350_OSINT/stadnik.md

@@ -0,0 +1,60 @@
+#  OSINT (Open Source INTelligence)
+OSINT (Open Source Intelligence) — это сбор и анализ информации, доступной из открытых источников, с целью получения разведывательных данных. Эти источники включают в себя Интернет, социальные сети, СМИ, публичные базы данных, форумы, аналитические отчеты и другие общедоступные ресурсы.
+![](os.jpeg)
+
+## Основные принципы OSINT
+
+* Доступность: Использование только легальных и публичных источников.
+* Объем: В связи с большим количеством данных, важна фильтрация и систематизация информации.
+* Обновляемость: Источники постоянно обновляются, что позволяет получать актуальную информацию.
+* Аналитика: Не только сбор данных, но и их интерпретация для получения ценной разведывательной информации.
+
+
+## Задачи и применение OSINT
+
+* Кибербезопасность: выявление уязвимостей, отслеживание угроз, обнаружение вредоносной деятельности.
+* Разведка и безопасность: сбор информации о потенциальных врагах, мониторинг политической ситуации.
+* Корпоративная разведка: анализ конкурентов, рыночных тенденций, новых технологий.
+* Журналистика и расследования: проверка фактов, сбор доказательств, выявление фейков.
+* Реагирование на инциденты: быстрое обнаружение и реагирование на угрозы и инциденты.
+
+
+## Методы и инструменты OSINT
+
+* Поиск в поисковых системах: Google, Bing, Яндекс.
+* Социальные сети: Facebook, Twitter, LinkedIn, Instagram — сбор информации о людях, организациях, событиях.
+* Публичные базы данных: WHOIS, DNS-запросы, базы данных компаний.
+* Инструменты для анализа: Maltego, Shodan, OSINT Framework, Maltego, Google Dorking.
+* Аналитические платформы: Recorded Future, ThreatCrowd.
+
+
+## Преимущества OSINT
+
+* Не требует специальных привилегий или доступа.
+* Быстрый сбор актуальной информации.
+* Экономическая эффективность.
+* Возможность обнаружения скрытых связей и угроз.
+
+## Недостатки OSINT
+
+* Большой объем данных требует тщательной фильтрации.
+* Возможность получения ложной или устаревшей информации.
+* Необходимость навыков анализа и интерпретации.
+
+## Шаги использования OSINT:
+
+* Определение целей: Выявить сотрудников, которые могут публиковать чувствительную информацию, и отслеживать потенциальные угрозы.
+* 
+* Выбор источников: Анализ аккаунтов сотрудников в LinkedIn, Facebook, Twitter, а также форумов и публичных блогов.
+* 
+* Сбор данных: С помощью поисковых операторов Google Dorking и инструментов OSINT Framework собираются публичные посты, фотографии, комментарии, связанные с сотрудниками компании.
+* 
+* Обработка и анализ: Анализируются публикации на предмет утечки информации, обсуждения внутренних процессов, выставленных документов или фотографий, указывающих на уязвимости.
+* 
+* Интерпретация: Выявляется, что один из сотрудников публиковал фотографии внутреннего расположения офиса, что может свидетельствовать о потенциальной угрозе.
+* 
+* Действия: На основе полученных данных руководство принимает меры по усилению информационной безопасности и обучению сотрудников.
+
+
+## Заключение
+OSINT — это мощный инструмент разведки, который позволяет собирать информацию из открытых источников для различных целей: от обеспечения кибербезопасности до аналитики и расследований. В современном мире его роль только возрастает, так как объем доступных данных продолжает расти, а методы их анализа становятся все более сложными и эффективными.

+ 15 - 0
Лекции/2.4.350_OSINT/voprosi_stadnik.md

@@ -0,0 +1,15 @@
+Для каких целей используют OSINT?
+OSINT используется для кибербезопасности, разведки и безопасности, корпоративной разведки, журналистских расследований и реагирования на инциденты.
+
+Какие основные недостатки у OSINT?
+Недостатки — большой объем данных, требующий фильтрации, риск получения устаревшей или ложной информации, а также необходимость навыков анализа и интерпретации.
+
+Почему роль OSINT в современном мире увеличивается?
+Потому что объем доступных данных постоянно растет, а методы их анализа становятся более сложными и эффективными, что делает OSINT важным инструментом в различных сферах.
+ 
+Какие преимущества есть у OSINT?
+Преимущества включают отсутствие необходимости в специальных привилегиях, быстрое получение актуальной информации, экономическую эффективность и возможность обнаружения скрытых связей.
+
+Какие этапы включает в себя процесс сбора и анализа OSINT?
+Основные этапы — определение целей, выбор источников, сбор данных, обработка, анализ и интерпретация, а также подготовка отчета.
+