瀏覽代碼

Обновить 'Лекции/2.4.100_Основные_принципы_ЗИ_от_НСД/krasnova.md'

u21-25krasnova 1 年之前
父節點
當前提交
4b9dea23d9
共有 1 個文件被更改,包括 21 次插入21 次删除
  1. 21 21
      Лекции/2.4.100_Основные_принципы_ЗИ_от_НСД/krasnova.md

+ 21 - 21
Лекции/2.4.100_Основные_принципы_ЗИ_от_НСД/krasnova.md

@@ -1,56 +1,56 @@
-# Основные направления обеспечения защиты от НСД  
+# Основные направления обеспечения защиты от НСД  
 
-**Средства защиты от несанкционированного доступа** — это программные или аппаратные средства, позволяющие предотвратить попытки несанкционированного доступа, такие как неавторизованный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных.  
+**Средства защиты от несанкционированного доступа** — это программные или аппаратные средства, позволяющие предотвратить попытки несанкционированного доступа, такие как неавторизованный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных.  
 
 ![](k.png)  
 
-### Основные направления обеспечения защиты от нарушений системы защиты данных (НСД) могут включать:  
+### Основные направления обеспечения защиты от нарушений системы защиты данных (НСД) могут включать:  
 
-1. Физическая защита: Обеспечение безопасности физических объектов, таких как помещение дата-центра, серверные комнаты, серверные шкафы и т. д. Для этого используются средства контроля доступа, охранная система, видеонаблюдение и физические барьеры.  
+1. Физическая защита: Обеспечение безопасности физических объектов, таких как помещение дата-центра, серверные комнаты, серверные шкафы и т. д. Для этого используются средства контроля доступа, охранная система, видеонаблюдение и физические барьеры.  
 
 
-2. Логическая защита: Защита от несанкционированного доступа к данным и информационным системам. Включает в себя внедрение механизмов аутентификации, авторизации и аудита, использование защищенных протоколов и шифрования данных, а также мониторинг и обнаружение инцидентов безопасности.  
+2. Логическая защита: Защита от несанкционированного доступа к данным и информационным системам. Включает в себя внедрение механизмов аутентификации, авторизации и аудита, использование защищенных протоколов и шифрования данных, а также мониторинг и обнаружение инцидентов безопасности.  
 
 
-3. Кадровая защита: Внедрение политик безопасности и обучение персонала по вопросам информационной безопасности. Это включает обучение сотрудников стандартным процедурам работы с данными, правила безопасного использования информационных систем, а также осведомление о возможных угрозах и признаках атак.  
+3. Кадровая защита: Внедрение политик безопасности и обучение персонала по вопросам информационной безопасности. Это включает обучение сотрудников стандартным процедурам работы с данными, правила безопасного использования информационных систем, а также осведомление о возможных угрозах и признаках атак.  
 
 
-4. Криптографическая защита: Применение шифрования данных для защиты конфиденциальности и целостности информации. Используются различные алгоритмы и протоколы шифрования, такие как SSL/TLS, IPsec, PGP и другие.  
+4. Криптографическая защита: Применение шифрования данных для защиты конфиденциальности и целостности информации. �спользуются различные алгоритмы и протоколы шифрования, такие как SSL/TLS, IPsec, PGP и другие.  
 
 
-5. Защита от атак со стороны сети: Обеспечение безопасности сети и защита от внешних угроз, таких как денайал-оф-сервис атаки, искажение или перехват данных, внедрение вредоносных программ и прочие. Для этого применяются средства периметральной защиты, межсетевые экраны, системы обнаружения вторжений и прочие.  
+5. Защита от атак со стороны сети: Обеспечение безопасности сети и защита от внешних угроз, таких как денайал-оф-сервис атаки, искажение или перехват данных, внедрение вредоносных программ и прочие. Для этого применяются средства периметральной защиты, межсетевые экраны, системы обнаружения вторжений и прочие.  
 
 
-6. Защита от атак со стороны внутренних угроз: Защита от угроз, исходящих изнутри организации, таких как несанкционированный доступ сотрудников, утрата или кража данных, саботаж и прочие. Включает в себя мониторинг и анализ деятельности пользователей, ограничение доступа к критическим данным, управление правами доступа и контроль целостности данных.   
+6. Защита от атак со стороны внутренних угроз: Защита от угроз, исходящих изнутри организации, таких как несанкционированный доступ сотрудников, утрата или кража данных, саботаж и прочие. Включает в себя мониторинг и анализ деятельности пользователей, ограничение доступа к критическим данным, управление правами доступа и контроль целостности данных.   
 
 
-7. Восстановление после инцидентов: Разработка и внедрение плана аварийного восстановления, включающего резервное копирование данных, системы резервного копирования, мониторинг и восстановление после инцидентов безопасности.  
+7. Восстановление после инцидентов: Разработка и внедрение плана аварийного восстановления, включающего резервное копирование данных, системы резервного копирования, мониторинг и восстановление после инцидентов безопасности.  
 
 
-8. Обучение и осведомленность: Эффективное обучение пользователей о правилах безопасного поведения в сети, угрозах информационной безопасности и методах защиты данных. Это может включать проведение тренингов, проведение учебных курсов и распространение информационных материалов по безопасности.  
+8. Обучение и осведомленность: Эффективное обучение пользователей о правилах безопасного поведения в сети, угрозах информационной безопасности и методах защиты данных. Это может включать проведение тренингов, проведение учебных курсов и распространение информационных материалов по безопасности.  
 
 ![](k2.png)  
 
 
-### Принципы защиты от нарушений системы защиты данных (НСД) включают:  
+### Принципы защиты от нарушений системы защиты данных (НСД) включают:  
 
-1. Принцип минимизации привилегий: Пользователям следует давать только те привилегии и доступы, которые необходимы для выполнения их задач. Это ограничивает возможности несанкционированного доступа и ограничивает потенциальные угрозы, которые могут исходить от прав пользователей.  
+1. Принцип минимизации привилегий: Пользователям следует давать только те привилегии и доступы, которые необходимы для выполнения их задач. Это ограничивает возможности несанкционированного доступа и ограничивает потенциальные угрозы, которые могут исходить от прав пользователей.  
 
-2. Принцип контроля доступа: Необходимо внедрить механизмы контроля доступа, чтобы только уполномоченные пользователи имели доступ к системе и ее данным. Это включает использование паролей, механизмов аутентификации и авторизации, управление правами доступа и многоуровневый контроль доступа.  
+2. Принцип контроля доступа: Необходимо внедрить механизмы контроля доступа, чтобы только уполномоченные пользователи имели доступ к системе и ее данным. Это включает использование паролей, механизмов аутентификации и авторизации, управление правами доступа и многоуровневый контроль доступа.  
 
-3. Принцип защиты целостности данных: Необходимые меры должны быть приняты для обеспечения целостности данных. Это включает предотвращение несанкционированного доступа, изменения или удаления данных, а также использование механизмов контроля целостности, таких как хэширование, цифровые подписи и т. д.  
+3. Принцип защиты целостности данных: Необходимые меры должны быть приняты для обеспечения целостности данных. Это включает предотвращение несанкционированного доступа, изменения или удаления данных, а также использование механизмов контроля целостности, таких как хэширование, цифровые подписи и т. д.  
 
-4. Принцип шифрования данных: Для защиты конфиденциальности информации следует использовать механизмы шифрования. Это будет обеспечивать защиту данных в случае их потери или кражи. Шифрование должно быть применено как на уровне передачи данных, так и на уровне хранения данных.   
+4. Принцип шифрования данных: Для защиты конфиденциальности информации следует использовать механизмы шифрования. Это будет обеспечивать защиту данных в случае их потери или кражи. Шифрование должно быть применено как на уровне передачи данных, так и на уровне хранения данных.   
   
-5. Принцип мониторинга и анализа: Необходимо внедрить системы мониторинга и анализа, чтобы обнаруживать и оперативно реагировать на потенциальные угрозы и инциденты безопасности. Это включает мониторинг сетевой активности, журналов событий, систем обнаружения вторжений и других источников информации.  
+5. Принцип мониторинга и анализа: Необходимо внедрить системы мониторинга и анализа, чтобы обнаруживать и оперативно реагировать на потенциальные угрозы и инциденты безопасности. Это включает мониторинг сетевой активности, журналов событий, систем обнаружения вторжений и других источников информации.  
 
-6. Принцип обучения и осведомленности: Важно проводить регулярное обучение пользователей о правилах безопасного поведения, осведомлять их о новых угрозах и признаках атак. Обучение должно включать информацию о механизмах защиты, правилах паролей, вредоносных программ, социальной инженерии и других аспектах информационной безопасности.  
+6. Принцип обучения и осведомленности: Важно проводить регулярное обучение пользователей о правилах безопасного поведения, осведомлять их о новых угрозах и признаках атак. Обучение должно включать информацию о механизмах защиты, правилах паролей, вредоносных программ, социальной инженерии и других аспектах информационной безопасности.  
 
-7. Принцип надежности и восстановления: Система защиты данных должна быть надежной и иметь механизмы восстановления после инцидентов. Это включает резервное копирование данных, использование бекапов и репликации данных, а также планирование и выполнение аварийного восстановления в случае возникновения серьезных инцидентов безопасности.  
+7. Принцип надежности и восстановления: Система защиты данных должна быть надежной и иметь механизмы восстановления после инцидентов. Это включает резервное копирование данных, использование бекапов и репликации данных, а также планирование и выполнение аварийного восстановления в случае возникновения серьезных инцидентов безопасности.  
 
-8. Принцип постоянного совершенствования: Защита от НСД является непрерывным процессом, который требует регулярного обновления и совершенствования   
+8. Принцип постоянного совершенствования: Защита от НСД является непрерывным процессом, который требует регулярного обновления и совершенствования   
 
-## Источники:  
+## �сточники:  
 
 1.[studfile.net](https://studfile.net/preview/951061/page:3/)  
 2.[searchinform.ru](https://searchinform.ru/services/outsource-ib/zaschita-informatsii/ot-nesanktsionirovannogo-dostupa/)