Przeglądaj źródła

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 4 miesięcy temu
rodzic
commit
1dc6669f95

+ 102 - 83
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md

@@ -1,84 +1,103 @@
-# 2.4.500_Организация_работ_по_защите_от_НСД
-## Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов,
-в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
-К методам обеспечения безопасности относятся:
-Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
-Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств).
-**Управление доступом включает следующее функции защиты:**
--идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
--опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
--проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
--разрешение и создание условий работы в пределах установленного регламента;
--регистрацию (протоколирование) обращений к защищаемым ресурсам;
--реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
- ![ ](Картинка2.jpg)
-**Массировка** - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
-**Регламентация** - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
-**Побуждение** - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
-**Принуждение**- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
-## К основным средствам защиты относятся следующие:
-Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
-Под **аппаратно-техническими** средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
-**Физическими средствами** являются автономные устройства и системы.
-**Программные средства** - это программное обеспечение, специально предназначенное для выполнения функций защиты информации
-Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
-Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.
-## Модель нарушителя определяет:
--категории нарушителей, которые могут воздействовать на объект;
--цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и прочего;
--типовые сценарии возможных действий нарушителей, описывающие последовательность действий групп и отдельных нарушителей, способы их действий на каждом этапе.
-**Модель нарушителей может иметь разную степень детализации:**
--Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
--Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
--Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
-Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
-С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на **два типа:**
--нарушители, не имеющие права доступа в контролируемую зону территории— внешние нарушители;
--нарушители, имеющие право доступа в контролируемую зону территории —внутренние нарушители.
-Руководящим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.
-Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.
-**Первый уровень** определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
-**Второй уровень** определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
-**Третий уровень** определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
-При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
-## Организация работ по защите от НСД:
-Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.
-Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.
-Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.
-Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.
-Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.
-Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний.
-По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и распространение их как защищенных.
-Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.
-
-** Вопросы**
-
-1. Сколько функций включает управление доступом?
-
-12.
-**6**.
-
-2. На сколько уровней подразделяются нарушители?
-
-**Четыре**.
-
-Два.
-
-Десять.
-
-3. Организация работ является частью?
-
-**Частью организации**
-
-Технических процессов.
-
-Объекта защиты.
-
-4. Модель нарушителя это?
-
-**Абстрактное описание нарушителя.**
-
-Система его характеристик.
-
-Модель возможностей.
+# Организация работ по защите от НСД
+
+### Введение
+
+С развитием технологий и интернета появляется все больше возможностей для использования данных. Однако с этими возможностями также приходят и новые угрозы, связанные с нарушением безопасности и утечкой информации. В последние годы одной из самых актуальных проблем в области информационной безопасности стали **несанкционированный доступ** (НСД) и атаки, направленные на получение доступа к конфиденциальной информации без разрешения владельцев данных. В этом контексте защита от НСД становится важнейшей задачей как для отдельных пользователей, так и для крупных организаций и государственных структур.
+
+**НСД** — это процесс, при котором злоумышленник получает доступ к системам или данным, на которые у него нет прав. Это может быть результатом различных видов атак, включая взлом паролей, использование уязвимостей в программном обеспечении или социальную инженерию. Защита от таких угроз требует комплексного подхода, включающего как технические меры, так и организационные.
+
+### Что такое НСД?
+
+**Несанкционированный доступ** (НСД) — это нарушение безопасности информационной системы, при котором постороннее лицо, не обладая соответствующими правами доступа, получает возможность работы с конфиденциальной информацией. НСД является одним из самых опасных видов угроз в сфере информационной безопасности, так как может привести к утечке личных данных, коммерческой информации или даже национальной безопасности.
+
+НСД могут возникать по различным причинам. Это может быть связано с недостаточной защитой паролей, уязвимостями в программном обеспечении, неправомерными действиями сотрудников или даже с физическим доступом к серверному оборудованию. Причем уровень угрозы может варьироваться в зависимости от целей злоумышленника — от простой кражи данных до нанесения значительного ущерба инфраструктуре.
+
+### Виды НСД
+
+Существует несколько типов НСД, которые варьируются в зависимости от источника угрозы и методов воздействия. Рассмотрим основные из них:
+
+1. **Внешние угрозы**: 
+   Это атаки, исходящие от злоумышленников, которые не имеют прямого доступа к системам компании или организации. К таким угрозам можно отнести:
+   - Взлом паролей и учетных записей.
+   - Атаки через уязвимости в программном обеспечении.
+   - Дистанционные атаки через интернет, такие как DDoS-атаки или фишинг.
+
+2. **Внутренние угрозы**:
+   Это атаки, исходящие от сотрудников или других лиц, имеющих доступ к внутренним ресурсам. Внутренние угрозы могут быть:
+   - Мошенничество со стороны сотрудников.
+   - Нарушение правил доступа к конфиденциальной информации.
+   - Осложнения, связанные с увольнением сотрудников или утечкой данных.
+
+3. **Физический доступ**:
+   Включает в себя физическое проникновение в серверные помещения или на устройства, где хранится конфиденциальная информация. Это может быть:
+   - Кража оборудования.
+   - Проникновение в офисы, где хранятся важные документы.
+
+### Методы защиты от несанкционированного доступа
+Методы защиты компьютеров от несанкционированного доступа делятся на программно-аппаратные и технические. Первые отсекают неавторизованных пользователей, вторые предназначены для исключения физического проникновения посторонних людей в помещения компании.
+
+Создавая систему защиты информации (СЗИ) в организации, следует учитывать, насколько велика ценность внутренних данных в глазах злоумышленников. 
+
+Для грамотной защиты от несанкционированного доступа важно сделать следующее:
+
+1)**отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;**
+
+2)**оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).**
+В результате этих мероприятий появляется определенная иерархия информации в компании. Это дает возможность разграничения доступа к сведениям для сотрудников в зависимости от рода их деятельности.
+
+Аудит доступа к данным должен входить в функционал средств информационной безопасности. Помимо этого, программы, которые компания решила использовать, должны включать следующие опции:
+
+**аутентификация и идентификация при входе в систему;**
+**контроль допуска к информации для пользователей разных уровней;**
+**обнаружение и регистрация попыток НСД;**
+**контроль работоспособности используемых систем защиты информации;****
+**обеспечение безопасности во время профилактических или ремонтных работ.**
+
+### Идентификация и аутентификация пользователей
+Для выполнения этих процедур необходимы технические средства, с помощью которых производится двухступенчатое определение личности и подлинности полномочий пользователя. Необходимо учитывать, что в ходе идентификации необязательно устанавливается личность. Возможно принятие любого другого идентификатора, установленного службой безопасности. 
+
+После этого следует аутентификация – пользователь вводит пароль или подтверждает доступ к системе с помощью биометрических показателей (сетчатка глаза, отпечаток пальца, форма кисти и т. п.). Кроме этого, используют аутентификацию с помощью USB-токенов или смарт-карт. Этот вариант слабее, так как нет полной гарантии сохранности или подлинности таких элементов.
+
+Протоколы секретности для бумажной документации
+Несмотря на повсеместную цифровизацию, традиционные бумажные документы по-прежнему используются в организациях. Они содержат массу информации – бухгалтерские сведения, маркетинговую информацию, финансовые показатели и прочие критические данные. Заполучив эти документы, злоумышленник может проанализировать масштабы деятельности организации, узнать о направлениях финансовых потоков. 
+
+Для защиты документации, содержащей сведения критической важности, используются специальные протоколы секретности. Хранение, перемещение и копирование таких файлов производится по специальным правилам, исключающим возможность контакта с посторонними лицами.
+
+### Защита данных на ПК
+Для защиты информации, хранящейся на жестких дисках компьютеров, используются многоступенчатые средства шифрования и авторизации. При загрузке операционной системы используется сложный пароль, который невозможно подобрать обычными методами. Возможность входа в систему пользователя со стороны исключается путем шифрования данных в BIOS и использования паролей для входа в разделы диска. 
+
+Для особо важных устройств следует использовать модуль доверенной загрузки. Это аппаратный контроллер, который устанавливается на материнскую плату компьютера. Он работает только с доверенными пользователями и блокирует устройство при попытках включения в отсутствие владельца. 
+
+Также применяются криптографические методы шифрования данных, превращающие текст «вне системы» в ничего не значащий набор символов. 
+
+Эти мероприятия обеспечивают защиту сведений и позволяют сохранить их в неприкосновенности.
+
+Определение уровней защиты
+С методической точки зрения процесс защиты информации можно разделить на четыре этапа:
+
+—**предотвращение – профилактические меры, ограничение доступа посторонних лиц;**
+—**обнаружение – комплекс действий, предпринимаемых для выявления злоупотреблений;**
+—**ограничение – механизм снижения потерь, если предыдущие меры злоумышленникам удалось обойти;**
+—**восстановление – реконструкция информационных массивов, которая производится по одобренной и проверенной методике.**
+—**Каждый этап требует использования собственных средств защиты информации, проведения специальных мероприятий. Необходимо учитывать, что приведенное разделение условно. Одни и те же действия могут быть отнесены к разным уровням.**
+
+### Какие результаты должны быть достигнуты?
+Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:
+
+**уменьшить риски утраты репутации и потери денежных средств;**
+**исключить потери научных разработок, интеллектуальной собственности, личных данных;**
+**снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.**
+**Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:**
+
+### Вывод:
+Несанкционированный доступ к информации возможен в любой системе – от небольших организаций до крупных государственных структур. Внимательное отношение к защите сведений, создание подразделений информационной безопасности позволяют минимизировать потери и предотвратить попытки хищения или копирования данных. Отдельное внимание следует уделять работе с авторизованными сотрудниками, имеющими доступ к критической информации. Меры защиты должны быть приняты заблаговременно, поскольку уступить инициативу – значит допустить потерю данных. 
+
+
+
+
+
+
+
+
+