1
0
فهرست منبع

Merge branch 'master' of u21-25yakovlev/TZI into master

ypv 5 ماه پیش
والد
کامیت
aa58ba5324

+ 94 - 0
Лекции/ПМ3.2/3.1.100_Периметровые_и_объектовые_средства_обнаружения_порядок_применения/Яковлев.md

@@ -0,0 +1,94 @@
+# Периметровые и объектовые средства обнаружения
+
+Системы обнаружения угроз играют критическую роль в защите информационных систем. Они предназначены для выявления и уведомления о подозрительной деятельности внутри сети или на её периметре.
+
+Комплексная безопасность требует использования как периметровых, так и объектовых средств обнаружения в рамках многоуровневой стратегии защиты. Правильное сочетание этих систем поможет обеспечить эффективную защиту и своевременное реагирование на угрозы.
+
+## Периметровые средства обнаружения:
+
+Периметровые средства обнаружения представляют собой инструменты, расположенные на границе сети. Их основной задачей является защита сети от внешних угроз.
+
+- **Системы обнаружения вторжений (IDS):** Эти системы анализируют трафик, проходящий через периметр сети, и выявляют подозрительные действия на основе заранее заданных правил или моделей поведения.
+
+- **Микро- и микро-фаерволы:** Эти устройства контролируют входящие и исходящие соединения и могут блокировать трафик, который выглядит подозрительно.
+Фаерволы также могут использоваться для реализации сегментации сети, изолируя критически важные ресурсы.
+
+- **Системы предотвращения вторжений (IPS):** Они работают аналогично IDS, но способны не только обнаруживать атаки, но и принимать меры по их предотвращению, блокируя вредоносные действия.
+
+## Объектовые средства обнаружения:
+
+Объектовые средства обнаружения фокусируются на мониторинге конкретных систем, приложений и баз данных.
+
+- **Системы мониторинга целостности файлов (FIM):** Эти инструменты отслеживают изменения в критически важных файлах и системных настройках, уведомляя администраторов о подозрительных модификациях.
+
+- **Мониторинг приложений и баз данных:** Эти системы обеспечивают анализ работы приложений, отслеживая аномалии, которые могут указывать на нарушение безопасности.
+
+- **Технологии защиты конечных точек (EPP):** Они включают антивирусные решения, которые не только обнаруживают вредоносное ПО, но и предотвращают его запуск. Такие системы интегрированы в объектовые устройства и обеспечивают защиту на уровне конечных точек.
+
+## Сравнение периметровых и объектовых средств обнаружения:
+
+Системы обнаружения в контексте безопасности имеют различные цели и области применения:
+
+- **Периметровые средства:** Защищают от внешних угроз и атак, контролируя трафик на границе сети.
+
+- **Объектовые средства:** Нацелены на защиту конкретных систем и компонентов инфраструктуры, выявляя внутренние угрозы и аномалии.
+
+## Порядок применения периметровых и объектовых средств обнаружения:
+
+**1. Оценка угроз**
+
+Прежде чем внедрять системы обнаружения, необходимо провести оценку угроз. Это включает в себя:
+
+- Анализ потенциальных внешних и внутренних угроз;
+
+- Идентификацию активов, которые требуют защиты;
+
+- Оценку уровня риска для каждой из активов.
+
+**2. Разработка архитектуры безопасности**
+
+На основе оценки угроз следует разработать тщательную архитектуру безопасности:
+
+- Определить зоны защиты (внешний периметр, внутренняя сеть, критически важные системы);
+
+- Спроектировать слои защиты, используя как периметровые, так и объектовые средства обнаружения;
+
+- Учитывать соответствие законодательству и стандартам безопасности.
+
+**3. Выбор и развертывание средств обнаружения**
+
+После разработки архитектуры безопасности можно выбрать соответствующие решения:
+
+- Для периметровых средств: выбрать IDS, IPS и фаерволы в зависимости от потребностей сети.
+
+- Для объектовых средств: выбрать решения, такие как системы мониторинга целостности файлов (FIM) и средства защиты конечных точек (EPP).
+
+**4. Настройка и конфигурация**
+
+- Произвести настройку системы таким образом, чтобы она могла адекватно реагировать на специфические угрозы, с которыми может столкнуться ваша сеть или система.
+
+0 Настроить правила и профили мониторинга в зависимости от специфики бизнеса и используемых приложений. 
+
+**5. Обучение сотрудников**
+
+- Обучить специалистов по безопасности и IT-персонал работе с новыми системами.
+
+- Разработать процедуры реагирования на инциденты для обеспечения быстрого и эффективного реагирования.
+
+**6. Мониторинг и анализ**
+
+- Обеспечить постоянный мониторинг работающих систем на предмет выявления подозрительных действий.
+
+- Регулярно проводить анализ полученных логов и отчетов для оценки общей безопасности.
+
+**7. Тестирование и обновление**
+
+- Регулярно проводить тестирования систем безопасности для выявления уязвимостей.
+
+- Обновлять программное обеспечение и базы данных угроз, чтобы оставаться защищенными от новых видов атак.
+
+**8. Аудит и отчетность**
+
+- Проводить регулярные аудиты систем безопасности для выявления пробелов в защите и определения наилучших практик.
+
+- Вести отчетность о безопасности для анализа эффективности мер защиты и повышения уровня осведомленности руководства компании.

+ 11 - 0
Лекции/ПМ3.2/3.1.100_Периметровые_и_объектовые_средства_обнаружения_порядок_применения/Яковлев_вопросы.md

@@ -0,0 +1,11 @@
+1. Что собой представляют периметровые средства обнаружения?
+Периметровые средства обнаружения представляют собой инструменты, расположенные на границе сети.
+
+2. Основная задача периметровых средств обнаружения?
+Их основной задачей является защита сети от внешних угроз
+
+3. На чем фокусируются объектовые средства обнаружения?
+Объектовые средства обнаружения фокусируются на мониторинге конкретных систем, приложений и баз данных.
+
+4. На что нацелены объектовые средства обнаружения?
+Нацелены на защиту конкретных систем и компонентов инфраструктуры, выявляя внутренние угрозы и аномалии.