浏览代码

Merge branch 'master' of u20-24kuleshov/TZI into master

ypv 1 年之前
父节点
当前提交
2de411b232

二进制
Лекции/ПМ3.1/1.1.400_Основные_Параметры_СЗИ/1st.jpg


二进制
Лекции/ПМ3.1/1.1.400_Основные_Параметры_СЗИ/2th.jpg


+ 158 - 0
Лекции/ПМ3.1/1.1.400_Основные_Параметры_СЗИ/Kuleshov.md

@@ -0,0 +1,158 @@
+# Основные параметры системы защиты информации.
+
+Информационная безопасность – это предотвращение любых несанкционированных действий с данными. Обеспечение информационной безопасности важно и для электронных, и для бумажных данных. Главное требование информационной безопасности – полноценная защита конфиденциальной информации, обеспечение ее целостности при полном отсутствии риска нанести ущерб работе предприятия.
+
+![](1st.jpg)
+
+
+# Что входит в систему защиты информации?
+
+- SIEM-системы
+
+- СЗИ от несанкционированного доступа
+
+- Средства антивирусной защиты информации
+
+- Средства межсетевого экранирования
+
+- Средства обнаружения и предотвращения вторжений
+
+- Средства криптографической защиты информации
+
+- Средства анализа и контроля защищенности информации
+
+- СЗИ, чтобы отвечать требованиям
+
+К параметрам системы защиты информации можно отнести следующее:
+
+- цели и задачи
+
+- входы и выходы системы
+
+- процессы внутри системы, которые преобразуют входы в выходы.
+
+# Основные требования к информационной безопасности
+
+Общепринятым методом войти в систему во время атаки на информационные ресурсы является вход при помощи официального логин-запроса. Технические средства, позволяющие выполнить вход в нужную систему, – логин и пароль. 
+
+При авторизации стоит придерживаться нескольких общих требований:
+
+Обеспечение высокого уровня безопасности. Терминал (точка входа активного пользователя в информационную систему), не имеющий специальной защиты, используется исключительно на том предприятии, где доступ к нему получают работники с наивысшим квалификационным уровнем. Терминал, который установлен в публичном общественном месте, должен всегда иметь уникальный логин и пароль сложного уровня. Это необходимо для того, чтобы обеспечить полноценную информационную безопасность.
+Наличие систем контроля за общим доступом в помещение, где установлено оборудование, на котором хранится информация предприятия, в архивные помещения и другие места, которые являются уязвимыми с точки зрения информационной безопасности.
+Если используются удаленные терминалы, в компании должны соблюдаться такие основные требования:
+
+Все удаленные терминалы обязаны посылать запрос на ввод логина и пароля. Доступ без ввода пароля должен быть запрещен.
+Если есть возможность, то в качестве обеспечения информационной защиты надо применить схему так называемого возвратного звонка от модема. Только она, используя уровень надежности автоматической телефонной станции, дает подтверждение, что удаленные пользователи получили доступ с конкретного номера телефона.
+К главным требованиям по информационной безопасности во время идентификации пользователей по логину и паролю относятся следующие:
+у каждого пользователя должен быть пароль высокого уровня сложности для того, чтобы войти в систему;
+
+пароли надо подбирать очень тщательно, информационная емкость пароля должна соответствовать общим стандартам (наличие заглавных букв, цифр);
+пароль, установленный по умолчанию, надо изменить до того, как будет произведен официальный запуск системы;
+каждая ошибка входа в систему обязательно записывается в общий журнал архивных событий, анализируется спустя конкретный промежуток времени; это необходимо для того, что администратор мог выявить причину возникновения ошибок;
+на момент отправления пакетов с подтверждением или отказом введения пароля система должна быть приостановлена на пять секунд, благодаря этому хакеры не смогут вводить большое количество разных паролей, чтобы обойти информационную защиту.
+Для полноценного обеспечения защиты от взлома пароля надо выполнить ряд требований:
+
+для обеспечения защиты информации потребуется подключить двухэтапную аутентификацию;
+подключить защиту от изменения паролей – хакеры могут попытаться воспользоваться таким способом войти в информационную систему, как «забыли пароль – изменить».
+
+# Работники, обеспечивающие информационную безопасность
+
+Опыт работы составляет от трех до шести лет. Эти специалисты получают зарплату на порядок выше (от 70 до 100 тысяч рублей). Они подразделяются на две группы: сотрудники, занимающиеся исключительно работой с программами, и специалисты, обеспечивающие внутреннюю безопасность. Все они отлично разбираются в автоматизированных системах, хорошо владеют информационными программами, техникой.
+
+![](2th.jpg)
+
+# К основным умениям профессионала по защите информационного ресурса относятся:
+
+- обеспечение политики информационной безопасности
+
+- умение управлять средствами безопасности
+
+- навык написания скриптов по оптимизированию защиты
+
+# К общим требованиям относятся
+
+- знание принципа работы информационных систем
+
+- умение предотвратить несанкционированный доступ к базе данных.
+
+# Разграничение доступа пользователей к следующим ресурсам:
+
+- объектам файловой системы (логическим дискам, файлам, каталогам);
+
+- локальным портам (COM, LPT, USB);
+
+- системным и прикладным процессам (установленным приложениям);
+
+- общим каталогам и сетевым дискам;
+
+- сетевым принтерам и другим устройствам применяемых средств вычислительной техники;
+
+- Контроль целостности защищаемой информации;
+
+- Мониторинг и регистрация событий безопасности;
+
+- Контроль вывода документов на печать и маркировку документов;
+
+- Защиту ввода и вывода информации на отчуждаемые физические носители информации;
+
+- Централизованный сбор данных из журналов событий для их дальнейшей обработки.
+
+# Требования к системе защиты информации в организации
+
+- Требование 1 – эффективность. Система защиты информации должна качественно, в полной мере выполнять свои функции. В ином случае её функционирование нецелесообразно.
+
+- Требование 2 – централизация управления. Организационное управление системой защиты информации и контроль её работы должен быть централизованным. Например, если регламентация элементов системы происходит децентрализованно, высока вероятность несогласованности в действиях, противоречий в правилах и т.д.
+
+- Требование 3 – планирование. В системе защиты информации планирование играет важную роль, так как помогает всем элементам системы (отделам, службам, направлениям) понимать порядок и объём непосредственно своих компетентных действий в общем процессе.
+
+- Требование 4 – точность. В системе защиты информации должны существовать конкретные объекты (информация), которые подлежат защите. Если такая информация не находится под защитой системы, то высока вероятность, что её безопасность может оказаться под угрозой.
+
+- Требование 5 – активность. Система защиты информации должна иметь средства, которые должны уметь не только обнаруживать и устранять угрозы, но и работать в режиме предвидения и предотвращения нежелательных инцидентов.
+
+- Требование 6 – надёжность. В системе защиты информации должны использоваться такие методы и средства, которые способны надёжно контролировать все каналы утечки информации или способы нежелательного, несанкционированного доступа к информации.
+
+- Требование 7 – индивидуальность. Система защиты информации должна строиться в соответствии с уникальными компонентами организации, учитывать все используемые рабочие инструменты и особенности функционирования бизнес-процессов.
+
+- Требование 8 – гибкость. В систему защиты информации должно быть легко вносить изменения и дополнения. Сама её архитектура и конфигурация должна быть простой для усовершенствования. В ином случае она может оказаться неэффективной.
+
+# Вопросы по теме
+
+# 1.Какой в среднем опыт работы имею специалисты ИБ
+
+а) От 1 мес
+
+б) От 100 лет
+
+**в) От 3 до 6 лет**
+
+г) От 1 года
+
+# 2.Выберите верное утверждение
+
+# К основным умениям профессионала по защите информационного ресурса относятся:
+
+а) обеспечение безопасности в помещении
+
+**б) умение управлять средствами безопасности**
+
+в) навык обращения с кухонными предметами
+
+# 3.Выберите ложное утверждение
+
+а) Требование 1 – эффективность. Система защиты информации должна качественно, в полной мере выполнять свои функции. В ином случае её функционирование нецелесообразно.
+
+б) Требование 2 – централизация управления. Организационное управление системой защиты информации и контроль её работы должен быть централизованным. Например, если регламентация элементов системы происходит децентрализованно, высока вероятность несогласованности в действиях, противоречий в правилах и т.д.
+
+в) Требование 3 – планирование. В системе защиты информации планирование играет важную роль, так как помогает всем элементам системы (отделам, службам, направлениям) понимать порядок и объём непосредственно своих компетентных действий в общем процессе.
+
+**г) Требование 4 – В системе защиты информации не должны существовать конкретные объекты (информация), которые подлежат защите. Если такая информация не находится под защитой системы, то высока вероятность, что её безопасность может оказаться под угрозой.**
+
+### <h1 align="center">Список литературы<h1>
+
+https://falcongaze.com/ru/pressroom/publications/articles/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8-%D0%B8-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8-%D0%B2-%D0%BE%D1%80%D0%B3%D0%B0%D0%BD%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8.html
+
+https://intuit.ru/studies/courses/2291/591/lecture/12677
+
+https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html
+
+https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspekty-informatsionnoj-bezopasnosti/trebovaniya-k-informatsionnoj-bezopasnosti/