Sfoglia il codice sorgente

Обновить 'Лекции/ПМ3.2/2.1.300_Построение_систем_обеспечения_безопасности_объекта/Рябошапченко.md'

u21-25ryaboshapch 5 mesi fa
parent
commit
60820cd234

+ 12 - 12
Лекции/ПМ3.2/2.1.300_Построение_систем_обеспечения_безопасности_объекта/Рябошапченко.md

@@ -1,4 +1,4 @@
-# Построение систем обеспечения безопасности объекта в технической защите информации
+# Построение систем обеспечения безопасности объекта 
 
 ## Введение
 
@@ -6,11 +6,11 @@
 
 ## 1. Понятие и цели технической защиты информации
 
-### 1.1. Определение
+ 1.1. Определение
 
 Техническая защита информации — это совокупность мер, средств и методов, направленных на защиту информации от несанкционированного доступа, повреждения, уничтожения и других форм угроз.
 
-### 1.2. Цели технической защиты информации
+ 1.2. Цели технической защиты информации
 
 - Обеспечение конфиденциальности информации.
 - Гарантия целостности данных.
@@ -20,13 +20,13 @@
 
 ## 2. Угрозы безопасности информации
 
-### 2.1. Виды угроз
+ 2.1. Виды угроз
 
 - **Угрозы физического характера**: кража, повреждение оборудования, стихийные бедствия.
 - **Угрозы со стороны программного обеспечения**: вредоносные программы, вирусы, атаки на программные интерфейсы.
 - **Человеческий фактор**: ошибки сотрудников, умышленные действия, несанкционированный доступ.
 
-### 2.2. Анализ угроз и уязвимостей
+ 2.2. Анализ угроз и уязвимостей
 
 Для эффективной защиты необходимо провести анализ текущих угроз и уязвимостей в системе. Это может включать:
 
@@ -36,7 +36,7 @@
 
 ## 3. Этапы построения системы обеспечения безопасности
 
-### 3.1. Планирование
+ 3.1. Планирование
 
 На этом этапе разрабатывается стратегия защиты информации с учетом специфики объекта и его потребностей. Основные шаги включают:
 
@@ -44,7 +44,7 @@
 - Разработка политики безопасности.
 - Классификация информации и активов.
 
-### 3.2. Дизайн системы безопасности
+ 3.2. Дизайн системы безопасности
 
 Включает выбор средств и методов защиты:
 
@@ -52,7 +52,7 @@
 - **Логическая защита**: антивирусное ПО, фаерволы, системы обнаружения вторжений.
 - **Управление доступом**: права и роли пользователей, пароли, двухфакторная аутентификация.
 
-### 3.3. Внедрение
+ 3.3. Внедрение
 
 На этом этапе осуществляется реализация запланированных мероприятий:
 
@@ -60,7 +60,7 @@
 - Обучение сотрудников основам безопасности.
 - Создание процедур реагирования на инциденты.
 
-### 3.4. Мониторинг и оценка
+ 3.4. Мониторинг и оценка
 
 Постоянный мониторинг работы системы и регулярная оценка ее эффективности:
 
@@ -70,15 +70,15 @@
 
 ## 4. Примеры систем защиты информации
 
-### 4.1. Системы видеонаблюдения
+ 4.1. Системы видеонаблюдения
 
 Используются для контроля за территорией объекта и мониторинга действий сотрудников и посетителей.
 
-### 4.2. Системы контроля доступа
+ 4.2. Системы контроля доступа
 
 Могут включать в себя карточные или биометрические системы для ограничения доступа в критически важные зоны.
 
-### 4.3. Информационные системы безопасности
+ 4.3. Информационные системы безопасности
 
 Это антивирусные решения, фаерволы, системы предотвращения утечек данных, которые защищают информацию в цифровом формате.