О служебной информации ограниченного распространения
Будущее наступает сегодня
- актуально
- обучение
- технологии
Технологическая революция обещала в скором времени перевести коммуникации в «цифру». Но это произошло раньше, чем все ожидали. В период пандемии особенно поменялась сфера образования. Процесс обучения в школах и вузах всех стран перешёл в онлайн-формат, который в той или иной форме продолжился и в новом учебном году. Тенденция затронула и главную кузницу руководящих кадров нашего ведомства. О новой вехе в цифровизации образовательного процесса «Щиту и мечу» рассказал первый заместитель начальника Академии управления МВД России генерал-майор полиции Александр Парадников:
Новый тренд
— В условиях продолжающейся угрозы распространения новой коронавирусной инфекции COVID-19 приоритетной задачей, стоящей перед нами в наступившем учебном году, является дальнейшее совершенствование форм и методов применения дистанционных образовательных технологий. Мы стремимся к максимальной автоматизации ключевых элементов процесса. Мировой тренд на цифровизацию образования повлёк за собой появление разнообразных видов проведения занятий, повышение уровня необходимого контента, его доступность, возможность быстрого и эффективного предоставления слушателям.
Современные технические средства и программные продукты используются в Академии управления МВД России на всех этапах обучения — от вступительных экзаменов до итоговой аттестации выпускников. Имеющиеся наработки и накопленный опыт позволили проводить тестирование для кандидатов в дистанционной форме уже с 2017 года. Для этого был разработан и успешно применён специальный сервис. Внедрение инноваций экономит время поступающих, ведь они практически не отвлекаются от служебных обязанностей, а ещё сокращает командировочные расходы. Кроме того, современные технологии исключают любую возможность коррупционных проявлений — потенциальные кандидаты не вступают в непосредственный контакт с экзаменаторами, оценки выставляются максимально объективно.
Мы стараемся как можно более эффективно задействовать имеющиеся информационные и кадровые ресурсы. Особое внимание обращаем на программы, реализуемые с применением Системы дистанционных образовательных технологий (СДОТ). Продолжаем поиск новых форм проведения занятий, разрабатываем оригинальные методики.
Отказ от бумаг
Наша цель — сбалансированное увеличение доли реализуемых образовательных программ с применением дистанционных технологий без потери качества преподавания. Такой подход обусловливает повышенные требования к методике проведения занятий, её адаптации к быстро меняющимся условиям. В связи с этим академия ежегодно перерабатывает учебные программы и их методическое обеспечение. Оптимизировать этот процесс нам помогает специальное программное обеспечение, позволяющее сократить временные и материальные затраты на создание и согласование учебно-методической документации. Теперь значительная её часть формируется в электронной форме. Стремимся к тому, чтобы полностью перейти на электронный документооборот.
В мае этого года в стенах академии состоялась конференция, на которой обсуждались вопросы цифровизации ведомственного образования. Собралось более 70 представителей из 14 вузов МВД России. Результаты дискуссии стали отправной точкой в выработке консолидированной позиции по этому вопросу — новейшие технологии будут эффективно и гибко применять для перехода к персонализированному и ориентированному на результат учебному процессу.
В процессе перехода образовательных программ в дистанционный формат в академии усовершенствовали электронную образовательную среду. В настоящее время большая часть учебных материалов готовится в интерактивной форме. Профессорско-преподавательский состав успешно внедряет в свой рабочий процесс новый формат лекционного материала. Наши сотрудники используют возможности видео-конференц-связи и студии записи видеопрезентаций. При этом, даже находясь «на дистанционке», слушатели полноценно общаются с преподавателями, задают вопросы, и то, что процесс обучения проходит не вживую, никак не сказывается на результативности.
Приоритетная задача — дальнейшее совершенствование форм и методов применения дистанционных образовательных технологий
Одной из важных задач вуза по-прежнему является внедрение информационно-коммуникативных технологий менеджмента на уровне международных стандартов. Автоматизация и информатизация — наиболее перспективный способ управления образовательным процессом. Это позволяет получить эффективные средства для его планирования, организации и контроля. На сегодняшний день мы используем и совершенствуем несколько информационных систем и программно-технических комплексов. В их числе «Единый сервис дистанционного набора в образовательные организации МВД России», система «Деканат», «Электронный журнал посещаемости и успеваемости обучающихся», «Генератор экзаменационных (зачётных) билетов», система автоматизированного тестирования и анкетирования обучающихся. В прошлом году внедрили модульную информационную систему формирования «Электронные учебно-методические материалы». Не собираемся останавливаться на достигнутом и планируем автоматизировать и остальные элементы образовательного процесса.
Виртуальные полигоны
Инновационным решением, направленным на повышение образовательного и научного потенциала, стало создание в академии комплекса ситуационного управления Центра командно-штабных учений — КСУ ЦКШУ. Он имеет сложную модульную структуру, позволяющую эффективно использовать его вычислительные возможности для решения любых образовательных задач. Благодаря ему в практических занятиях могут принять участие до 200 человек. В состав комплекса ситуационного управления входят различные виртуальные полигоны, объединяющие в единое информационное пространство 140 автоматизированных рабочих мест. Ядром КСУ ЦКШУ является центральный полигон управления, где для обучающихся организованы 54 автоматизированных рабочих места.
Вычислительные и коммуникационные возможности КСУ ЦКШУ позволяют использовать современные программы — геоинформационные системы, средства анализа больших данных, комплексы создания виртуальной информационной игровой среды, системы распознавания образов и другие технологии искусственного интеллекта. Часть из них уже внедрена в комплекс ситуационного управления, а иные будут вводиться по мере разработки.
Отдельной функцией КСУ ЦКШУ станет использование его в виде учебного ситуационного центра. Кстати, на нашей базе возможно создание функциональных аналогов как для подразделений федерального уровня, так и территориальных органов МВД России.
Широкие возможности
Использование комплекса ситуационного управления Центра командно-штабных учений — это новая веха в цифровизации образовательного процесса академии. Когда все работы по его внедрению завершатся, мы сможем в полном объёме реализовывать все учебные, учебно-методические и научно-исследовательские задачи. Будем проводить на его базе деловые игры, штабные тренировки, командно-штабные учения, тренинги со слушателями, а также представителями органов государственной власти и местного самоуправления. Появится большой потенциал для научных исследований в области совершенствования систем управления в государственной и муниципальной сферах.
Цифровизация остаётся приоритетной задачей Академии управления МВД России. Положительный опыт и слаженная работа сотрудников, задействованных в обеспечении и реализации образовательного процесса, помогут коллективу вуза решать новые интересные задачи в наступившем учебном году.
Александр Парадников
Как заблокировать ip с помощью iptables
1. Как заблокировать конкретный IP
Для блокирования IP адреса используются действия DROP и REJECT. Рассмотрим общий синтаксис действия по блокированию.
sudo i ptables [ -t таблица ] -A [ цепочка ] -s [ IP адрес/маска ] -d [ IP адрес/маска ] -j [ действие ]
- -s [IP адрес/маска] — IP адрес источника пакета, к которому мы хотим применить действие;
- -d [IP адрес/маска] — IP адрес получателя пакета, к которому мы хотим применить действие.
Например, вот это правило чтобы запретить ip iptables блокирует все входящие на защищаемую машину пакеты от узла, с IP адресом 8.8.8.8. При этом следует заметить, что узел источник пакетов при использовании действия DROP не получит никакой ответной информации от защищаемого узла. Для него всё будет выглядеть так, как будто данный узел в данный момент отсутствует в сети.
sudo iptables -t filter -A INPUT -s 8.8.8.8/32 -j DROP
Есть второе действие для блокирования всех пакетов от конкретного узла или к конкретному узлу — это REJECT. Данное действие предусматривает при блокировании пакета отправку служебной информации источнику пакета о выполнении блокировки. То есть в данном случае узел отправитель будет уведомлен, что пакет был заблокирован Netfilter. В данном случае чтобы заблокировать ip iptables надо выполнить:
sudo iptables -t filter -A INPUT -s 8.8.8.8/32 -j REJECT
Следует отметить, что, как в случае с портами, существует возможность блокирования исходящего трафика и входящего трафика. То есть, если мы хотим заблокировать доступ конкретного узла сети к нашей машине, то мы блокируем входящий трафик:
sudo iptables -t filter -A INPUT -s 8.8.4.4/32 -j REJECT
Если же мы захотим заблокировать доступ нашего компьютера к конкретному узлу в сети, например, Интернет, то мы блокируем исходящий трафик:
sudo iptables -t filter -A OUTPUT -d 8.8.8.8/32 -j REJECT
2. Как заблокировать подсеть iptables?
Блокирование конкретного адреса это частный случай блокирования подсети. Подсеть — это строго ограниченная часть всего пространства IP адресов, используемая для адресации определенного подмножества всех компьютеров глобальной сети. Подсеть задается маской. Маска может быть задана в виде четырех, разделенных точками, чисел или в виде одного числа. Например: 255.255.255.0 — это маска посети, и /24 — маска подсети. При чем это одинаковые маски, просто записанные в разной форме.
Не будем вдаваться в значение маски, это информация для отдельной статьи. Отметим только, что все множество адресов IPv4 разбито на сети, сети имеют классы, которые задают количество адресов в сетях, и их практическое назначение. А сети, в свою очередь разбиваются на подсети, для отдельных организаций и частных лиц. И сеть, и подсеть задаются с помощью маски сети. Теперь давайте рассмотрим как забанить диапазон ip адресов iptables.
Так вот, например, если мы хотим заблокировать доступ к конкретной организации, подмножество адресов которой мы знаем, мы сделаем это с помощью известного нам адреса сети (подсети) и маски. Правило блокировки будет выглядеть следующим образом:
sudo iptables -t filter -A INPUT -s 8.0.0.0/9 -j DROP
В данном случае мы заблокировали подсеть адресов диапазона 8.0.0.0 — 8.127.255.255. Другой вариант маски будет выглядеть так:
sudo iptables -t filter -A INPUT -s 8.0.0.0/255.128.0.0 -j DROP
Стоить заметить, что всё множество адресов IPv4 разбито на подмножества по отдельным регионам мира. Поэтому существует возможность блокировать доступ отдельных регионов мира с помощью блокирования IP сетей. Ведет выдачу IP сетей и протоколирование выданных блоков адресов организация IANA. По ссылке мы можем отследить выданные блоки и заблокировать нужные нам, как отдельные подсети. Например, это правило блокирует сеть, выданную европейскому региону:
sudo iptables -t filter -A INPUT -s 2.0.0.0/255.0.0.0 -j DROP
3. Как заблокировать IP сетевом интерфейсе?
Обычно у компьютера один физический интерфейс подключения. Но, бывают случаи, когда в защищаемом устройстве присутствуют несколько сетевых интерфейсов, подключенных к разным сетям, или к одной сети, но разными путями (протоколами, маршрутами, организациями). В таком случае часто бывает нужна блокировка ip iptables с определенного интерфейса. Правило блокирования в этом случае будет выглядеть так:
sudo iptables [ -t таблица ] -A INPUT -i [ имя интерфейса входа ] -s [ IP адрес/маска ] -d [ IP адрес/маска ] -j [ действие ]
Для входящего сетевого интерфейса:
sudo iptables [ -t таблица ] -A OUTPUT -o [ имя интерфейса выхода ] -s [ IP адрес/маска ] -d [ IP адрес/маска ] -j [ действие ]
Для исходящего сетевого интерфейса. В частном случае входящий и исходящий интерфейс один и тот же.
Например, чтобы заблокировать все пакеты от IP адреса 8.8.8.8, поступающие нам с интерфейса enp0s3, можно использовать правило:
sudo iptables -t filter -A INPUT -i enp0s3 -s 8.8.8.8/32 -j DROP
Чтобы заблокировать все пакеты, уходящие к машине с IP адресом 8.8.8.8, с нашего узла через интерфейс enp0s3 следует использовать правило:
sudo iptables -t filter -A OUTPUT -o enp0s3 -d 8.8.8.8/32 -j DROP
Как узнать доступные сетевые интерфейсы и их параметры можно в статье настройка сети из консоли в Ubuntu.
4. Как разблокировать IP адрес?
По умолчанию в межсетевом экране Netfilters используется действие ACCEPT для всех таблиц и цепочек. Поэтому, чтобы заблокировать IP адрес, необходимо добавить правило с действием DROP, что мы рассмотрели выше. Соответственно, чтобы разблокировать адрес, необходимо удалить уже установленное правило. Как удалить уже написанное правило мы рассмотрели в статье как удалить правило iptables.
Также для того, чтобы ограничить доступ к компьютеру более строго, мы можем заменить правило по умолчанию ACCEPT на правило DROP или REJECT с помощью команды
sudo iptables -t [ таблица ] -P [ цепочка ] [ действие ]
Например, следующая команда установит правило по умолчанию для таблицы filter цепочки INPUT действие по умолчанию -отбрасывать пакеты:
sudo iptables -t filter -P INPUT DROP
В таком случае, чтобы разблокировать IP iptables адрес, необходимо будет задать правило для данного IP адреса с действием ACCEPT:
sudo iptables -t filter -A INPUT -i enp0s3 -s 8.8.8.8/32 -j ACCEPT
Итоги
Разглашение персональных данных человека без его согласия незаконно и влечет за собой ответственность в соответствии с трудовым, административным, а в случае умышленных действий — уголовным законодательством.
Считаю, что информация в статье размещена неправильная — статья 137 УК РФ предусматривает ответственность за распространение сведений о частной жизни лица, а не за разглашение персональных данных.
Исходя из предписаний статей 23 (часть 1) и 24 (часть 1) Конституции Российской Федерации, конфиденциальным характером обладает любая информация о частной жизни лица, а потому она во всяком случае относится к сведениям ограниченного доступа. Право на неприкосновенность частной жизни, личную и семейную тайну означает предоставленную человеку и гарантированную государством возможность контролировать информацию о самом себе, препятствовать разглашению сведений личного, интимного характера; в понятие «частная жизнь» включается та область жизнедеятельности человека, которая относится к отдельному лицу, касается только его и не подлежит контролю со стороны общества и государства, если носит непротивоправный характер (определения Конституционного Суда Российской Федерации от 9 июня 2005 года N 248-О, от 26 января 2010 года N 158-О-О и от 27 мая 2010 года N 644-О-О). Соответственно, лишь само лицо вправе определить, какие именно сведения, имеющие отношение к его частной жизни, должны оставаться в тайне, а потому и сбор, хранение, использование и распространение такой информации, не доверенной никому, не допускается без согласия данного лица, как того требует Конституция Российской Федерации (ссылка из ст. 157 УК РФ в К+ на Определение Конституционного Суда РФ от 28.06.2012 N 1253-О)
Категории персональных данных можно классифицировать по режиму обработки на общие и специальные.
Общие категории персональных данных включают в себя любую информацию, относящуюся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) (п. 1 ст. 3 Закона о персональных данных).
К специальным категориям персональных данных относится информация, касающаяся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни физического лица (ч. 1 ст. 10 Закона о персональных данных).
По общему правилу не допускается обработка таких специальных категорий персональных данных. Исключения предусмотрены в ст. 10 Закона о персональных данных и касаются тех случаев, когда это предусмотрено международным договором, они сделаны общедоступными субъектом персональных данных, в том числе если он дал согласие на это, данные раскрываются в ходе Всероссийской переписи населения и др. Обработка таких персональных данных в иных случаях, которые прямо не предусмотрены законом, признается избыточной, и нарушитель может быть привлечен к ответственности (Постановление ФАС Северо-Кавказского округа от 21.04.2014 по делу N А53-13327/2013).
Информация из системы Консультант Плюс