Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 7 months ago
parent
commit
ca180b72da

BIN
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/1.jpeg


BIN
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/2.png


BIN
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/3.png


BIN
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/5.jpg


+ 0 - 58
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md

@@ -1,58 +0,0 @@
-### Механизмы и методы защиты информации в распределенных автоматизированных системах
-## Содержание
-- Введение
-- Задачи по защите информации
-- Методы контроля доступа
-- Методы защиты информации
-- Методы идентификации пользователей
-- Объекты защиты
-- Литература
-### Введение
-Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
-# Задачи по защите информации
-Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
-- конфиденциальность – недоступность третьим лицам;
-- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
-- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
-Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
-Это реализуется следующими способами:
-- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
-- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
-- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
-## Методы контроля доступа
-Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
-
-Для его реализации применяются следующие средства:
-1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
-2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
-![](2.png)
-### Методы защиты информации
-Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
-
-Они делятся на следующие подгруппы:
-- методы повышения степени достоверности информации;
-- методы защиты данных от утраты в результате аварий или сбоя оборудования;
-- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
-- методы аутентификации пользователей, программ, съемных носителей информации.
-### Методы идентификации пользователей
-Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
-
-Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
-1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
-2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
-3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
-4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
-5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
-Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным. 
-### Объекты защиты
-Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы. 
-Выделяются следующие информационные массивы:
-- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
-- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
-- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
-- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
-- алгоритмы, которые легли в основу разработки программ.
-![](1.jpeg)
-### Литература
-[Помощник 1](http://https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ "Помощник 1")
-[Помощник 2](http://asher.ru/security/book/its/07)

+ 0 - 31
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Sherbakov.md

@@ -1,31 +0,0 @@
-# Механизмы и методы защиты информации в распределенных автоматизированных системах.
-	1. Оснoвы зaщиты информaции
-Кoнфиденциaльнoсть: Зaщитa дaнных oт несaнкциoнирoвaннoгo дoступa.
-Целoстнoсть: Гaрaнтия, чтo дaнные не были изменены или повреждены.
-Доступность: Обеспечение доступа к данным в нужное время.
-	
-	2. Мехaнизмы зaщиты в рaспределенных системaх
-2.1. Аутентификация и aвторизaция
-Аутентификация: Проверка подлинности пользователя или устройства.
-Авторизация: Определение прaв доступа пользователя.
-2.2. Шифрование данных
-Симметричное шифрование: Использует один и тот же ключ для шифрования и дешифрования.
-Асимметричное шифрование: Использует пaру ключей: открытый и закрытый.
-2.3. Фaйерволы и сетевая безопасность
-Файервол: Блокирует нежелательный сетевой трафик.
-Интрузионное обнаружение и предотвращение: Обнаруживает и предотвращает атаки.
-	3. Методы зaщиты в рaспределенных системaх
-3.1. Ролевой доступ
-Принцип наименьших привилегий: Пользователи получают только те права, которые им необходимы.
-3.2. Многофакторная аутентификация
-Что пользователь знает (пароль), что пользователь имеет (токен) и кто пользователь (биометрия).
-3.3. Мониторинг и аудит
-Журналирование событий: Запись всех действий для последующего анализа.
-Системы мониторинга: Оповещение о нештатных событиях.
-	4. Вызовы и требования
-Важно понимать, что защита информации в распределенных автоматизированных системах - это непрерывный процесс. Новые угрозы появляются постоянно, и необходимо подстраиваться под них. Эффективная защита требует постоянного мониторинга и адаптации.
-
-	5. Вопросы 
-Какие механизмы и методы защиты информации в распределенных системах вы считаете наиболее важными?
-Какие новые угрозы и вызовы в области безопасности информации вы видите в контексте развития технологий?
-Как можно обеспечить баланс между безопасностью и удобством использования распределенных систем для конечных пользователей?

+ 0 - 69
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md

@@ -1,69 +0,0 @@
-# Механизмы и методы защиты информации в распределенных автоматизированных системах.
-Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
-
-![](1.jpg)
-
-### Методы защиты информации.
-Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
-Они делятся на следующие подгруппы:
-1. методы повышения степени достоверности информации;
-2. методы защиты данных от утраты в результате аварий или сбоя оборудования;
-3. методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
-4. методы аутентификации пользователей, программ, съемных носителей информации.
-На практике специалисты используют и другие организационные и аппаратно-программные методы. Организационные реализуются на уровне всей компании, решение о выборе аппаратно-программных средств остается в компетенции специалиста.
-
-#### Организационные
-Выбор и применение этой группы методов зависит от специфики работы организации и от того, в каком правовом поле она существует:
-1. частная компания, не являющаяся оператором персональных данных и не работающая со сведениями, содержащими государственную тайну. Для нее возможно применение любых удобных организационных методов, без допущения избыточности;
-2. частная фирма – оператор персональных данных или работающая со сведениями, содержащими государственную тайну. Требования к организационным способам защиты информации для нее устанавливаются на уровне закона и нормативных документов ФСТЭК РФ;
-3. банк, в чьей работе которого возникает три вида конфиденциальной информации – персональные данные, банковская тайна, коммерческая тайна. Требования по защите информации в АИС для него дополнительно устанавливает регулятор, Центробанк, и он же решает, какие организационные методы должны применяться;
-4. государственный орган или компания, для которых большинство организационных методов определяются централизованно, на уровне министерств или головных организаций.
-Организационные методы делятся на две группы – системные и административные.
-
-#### К системным относятся:
-1. повышение надежности оборудования, выбор рабочих станций с меньшими рисками отказа, установка оборудования, снижающего риск утраты информации в результате отключения электроэнергии;
-2. резервное хранение данных на внешних серверах, что позволяет устранить ошибки, возникающие из-за системных сбоев или уничтожения 
-3. ранжирование пользователей – предоставление им разного уровня доступа к сведениям при обработке информации, что снижает риск несанкционированного проникновения к данным, их уничтожения, изменения или копирования;
-4. структурирование обработки информации, оптимизация связанных бизнес-процессов, выделение специальных кластеров для обработки информации определенного типа.
-Задача по разработке и внедрению административных методов ложится совокупно на руководство предприятия, вышестоящие организации, отделы персонала и безопасности.
-
-#### К административным способам относятся:
-1. принятие внутренних нормативных актов, регулирующих действия по обработке информации и доступу к АИС;
-2. повышение корпоративной культуры, направленное на возникновение интереса пользователей к защите информации;
-3. установление режима коммерческой тайны, включение в трудовые договоры пункта об ответственности за ее разглашение;
-4. обучение пользователей, повышение их мотивации;
-5. повышение эргономичности труда, облегчение условий работы таким образом, чтобы системные сбои или утрата важной информации не происходили по причине усталости или невнимательности персонала.
-Внедрение организационных способов защиты информации в автоматизированных информационных системах должно постоянно сопровождаться аудитом действенности примененных мер и их дальнейшим совершенствованием по результатам выявленных ошибок.
-
-
-### Аппаратно-программные.
-Эта группа методов зависит от общей политики компании и действий IТ-подразделений. Программные методы призваны обеспечить защиту информации при ее обработке в АИС и при передаче по каналам связи. Аппаратные обеспечивают применение точных контрольно-технических средств, дублирующих функции программных методов (например, шифрование на высоком уровне невозможно обеспечить только программными средствами) и способных обнаружить ошибки, недоступные для выявления программными средствами.
-Задачи аппаратно-программных методов по обеспечению сохранности и достоверности информации делятся на группы:
-1. Дублирование и резервирование информации на трех уровнях, создание удаленных баз данных. Оперативное резервирование – создание копий файлов в режиме реального времени. Восстановительное, когда копии файлов создаются в целях их восстановления, если утеря произошла из-за сбоя. Долгосрочное, при котором системные сведения сохраняются в большом объеме, включая копии всех системных файлов, и хранятся длительное время как в целях восстановления, так и в целях аудита.
-2. Блокировка злонамеренных или ошибочных операций, создаваемых действиями пользователей или внешних злоумышленников, вредоносными программами.
-3. Защита от вредоносных программ. Это вирусы, черви, троянские кони и логические бомбы. В борьбе с ними используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы.
-4. Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак.
-5. Шифрование информации при помощи средств криптографической защиты.
-6. Аутентификация пользователей, использование средств контроля доступа. Доступ может быть ограничен или разграничен программными средствами.
-Перечисленные способы программной защиты информации в автоматизированных информационных системах не являются исчерпывающими. Помимо них широко применяются такие комплексные решения, как DLP- и SIEM-системы.
-
-#### К механизмам обеспечения безопасности относятся:
-1. идентификация пользователей;
-2. шифрование данных;
-3. электронная подпись;
-4. управление маршрутизацией и др.
-<br>Идентификация пользователей позволяет устанавливать конкретного пользователя, работающего за терминалом и принимающего или отправляющего сообщения.Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также ВС в целом предоставляется ограниченному контингенту лиц, и система должна распознавать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится с помощью паролей.
-**Пароль** - это совокупность символов, известных подключенному к сети абоненту, вводится в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль выхода из сети может отличаться от входного). Система может предусматривать ввод пароля для подтверждения правомочия пользователя через определенные интервалы времени.
-Для защиты средств идентификации пользователей от неправомочного использования, пароли передаются и сравниваются в зашифрованном виде, а таблицы паролей хранятся в зашифрованном виде, что исключает возможность прочтения паролей без знания ключа.
-Для идентификации пользователей могут применять и физические методы: например, карточка с магнитным покрытием, на котором записывается персональный идентификатор пользователя или карточка со встроенным чипом.
-Наиболее надежным, хотя и наиболее сложным является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунков линий руки, радужной оболочки глаз и др.
-**Шифрование данных** - это обеспечение секретности методами криптографии, т. е. методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрования) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных, на магнитных и оптических дисках и т. д.
-К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования - дешифрования. Секретность обеспечивается введением в алгоритмы специальных ключей (кодов). Зашифрованный текст превращается в исходный только в том случае, когда в процессе шифрования и дешифрования используется один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора.
-
-![](2.jpg)
-
-#### <h1 align="center">Список источников</h1>
-1. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v- informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/
-2. https://revolution.allbest.ru/programming/00480226_0.html
-
-

+ 51 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный Игорь 2.md

@@ -0,0 +1,51 @@
+# Механизмы и методы защиты информации в распределенных автоматизированных системах
+**Введение**
+
+Защита информации является ключевым аспектом нашей работы. В современном информационном мире, где технологии непрерывно эволюционируют и Интернет расширяется своими возможностями, уделяется все большее внимание защите данных от различных угроз.
+
+Защита информации неразрывно связана с обеспечением безопасности данных. Поэтому важно учитывать каждый аспект этой темы. Следовательно, защита информации в РАС должна быть основной задачей для всех нас.
+
+**Почему они нужны?**
+
+Они нужны для повышения защиты устройств от несанкционированного входа или других угроз, связанных с вмешательством в информацию, находящуюся на устройстве без получения соответствующего доступа к ней.
+
+**Какие механизмы мы используем для защиты информации в распределительных информационных системах?**
+
+**Механические.**
+
+Эти преграды предостерегающие перед нашими устройствами, которые мы защищаем, например:
+
+- Железные двери: не дают злоумышленнику попасть туда, где у него нет ключа, который ее открывает, таким образом, злоумышленник уже на начальном этапе попытки взлома.
+- Камеры видеонаблюдения: помогают обнаружить проникновение несанкционированного лица.
+- Сигнализация: если предыдущие методы не смогли как-то остановить преступника, то на этом этапе при попытке взлома может сработать сигнализация, которая привлечет очень много ненужного для злоумышленника внимания.
+
+**Электронные.**
+
+Используют методы, которые уже находятся на самом устройстве:
+
+- Брандмауэр - это программное или hardware-оборудование, предназначенное для защиты компьютера от неавторизованных доступов и атак с Интернета. Он блокирует вредоносные соединения, предотвращает несанкционированный доступ и защищает конфиденциальную информацию.
+- Антивирусное ПО: оно помогает защитить компьютер от различных типов атак, блокируя вход неавторизованного кода в систему. А также оно защищает компьютер от действий пользователя, которые могут нанести вред системе.
+- Программы мониторинга активности сети: эти программы отслеживают входящие и исходящие соединения, пакеты данных, а также другие параметры сетевой активности. Они могут выявлять потенциальные угрозы безопасности, такие подозрительные подключения к сети.
+
+**Метод передачи информации использовавшийся в великую отечественную войну**
+
+Это был полевой телефон. Впервые полевой телефон был использован Германией во время первой мировой войны, собой он заменил флажковую систему связи и телеграф. Он использовал кабель как средство передачи информации. Он был относительно надежным средством передачи информации, но, как и любое устройство, у него были свои недостатки:
+
+1. Враг мог найти кабель и повредить его, что могло привести к полной невозможности передачи информации по нему.
+2. Также к нему могли подключиться и прослушивать информацию.
+3. После подключения противник мог подменить информацию.
+
+**Можно было использовать следующие методы защиты**
+
+1. Укрепление кабеля, чтобы его целостность не могла быть нарушена простыми способами.
+2. Маскировка кабеля, она предотвращала возможное обнаружение линии связи.
+3. Посылать людей, которые будут следить за целостностью кабеля.
+
+**Вывод**
+Вопросы: 
+1.Какая страна в первые использовала телефонную связь?
+2.Какие электронные методы защиты информации были перечислены?
+3.Для чего нужны методы защиты информации?
+4.Зачем нужен Брандмауэр?
+5.Какие способы защиты были у кабеля?
+

+ 0 - 27
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Рябошапченко1.6.100.md

@@ -1,27 +0,0 @@
-# Механизмы и методы защиты информации в распределенных автоматизированных системах
-
-**Введение:**
-Распределенные автоматизированные системы (РАС) играют важную роль в современном мире, обеспечивая сбор, обработку и передачу больших объемов информации. Однако, с ростом использования РАС возникают новые угрозы безопасности, связанные с возможностью несанкционированного доступа к информации, ее модификацией или уничтожением. В этой лекции мы рассмотрим основные механизмы и методы защиты информации в РАС.
-
-![#f1](2.png)
-
-Основные принципы защиты информации в РАС:
-1. Аутентификация и авторизация: При доступе к РАС необходимо удостовериться в идентичности пользователей и предоставить им необходимые права доступа. Для этого применяются методы аутентификации, такие как пароли, биометрические данные или двухфакторная аутентификация. Авторизация позволяет контролировать доступ к различным ресурсам и операциям в РАС.
-
-2. Шифрование данных: Шифрование является одним из основных методов защиты информации в РАС. Оно позволяет защитить данные от несанкционированного доступа путем их преобразования в непонятный вид. Для шифрования могут использоваться различные алгоритмы, такие как AES, RSA или ECC.
-
-3. Межсетевые экраны: Межсетевые экраны (firewalls) позволяют контролировать и фильтровать трафик между различными сетями в РАС. Они могут блокировать нежелательные соединения, предотвращать атаки с помощью отклонения пакетов или обнаруживать аномалии в сетевом трафике.
-
-4. Обнаружение вторжений: Системы обнаружения вторжений (Intrusion Detection Systems, IDS) позволяют обнаруживать несанкционированные попытки доступа или вторжения в РАС. Они мониторят сетевой трафик, анализируют его и оповещают администратора о возможных атаках.
-
-5. Резервное копирование данных: Резервное копирование данных является важным механизмом защиты информации от потери или повреждения. Регулярное создание резервных копий позволяет восстановить данные в случае их утраты или повреждения.
-
-**Список литературы:**
-1. Stallings, W. (2017). Network Security Essentials: Applications and Standards. Pearson.
-2. Pfleeger, C. P., Pfleeger, S. L., & Margulies, J. (2015). Security in Computing. Pearson.
-3. Bishop, M. (2003). Computer Security: Art and Science. Pearson.
-4. Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
-5. Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley.
-
-# Заключение:
-Защита информации в распределенных автоматизированных системах является сложной и многогранной задачей. Для обеспечения безопасности РАС необходимо применять различные механизмы и методы, такие как аутентификация, шифрование, межсетевые экраны, системы обнаружения вторжений и резервное копирование данных. Использование этих методов поможет минимизировать риски и обеспечить надежную защиту информации в РАС.