Browse Source

Merge branch 'master' of u20-24zurov/up into master

ypv 2 years ago
parent
commit
c05a6f14e7
12 changed files with 159 additions and 0 deletions
  1. BIN
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpg
  2. BIN
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.jpg
  3. 69 0
      ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/зуров.md
  4. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/1.jpeg
  5. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/2.jpeg
  6. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/3.png
  7. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/4.png
  8. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/5.png
  9. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/6.png
  10. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/7.jpg
  11. BIN
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/8.png
  12. 90 0
      ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/Novy_textovy_dokument_2 (3).md

BIN
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/1.jpg


BIN
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/2.jpg


+ 69 - 0
ЭАСвЗИ/Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_ас_Бешляга/зуров.md

@@ -0,0 +1,69 @@
+# Механизмы и методы защиты информации в распределенных автоматизированных системах.
+Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
+
+![](1.jpg)
+
+### Методы защиты информации.
+Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
+Они делятся на следующие подгруппы:
+1. методы повышения степени достоверности информации;
+2. методы защиты данных от утраты в результате аварий или сбоя оборудования;
+3. методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
+4. методы аутентификации пользователей, программ, съемных носителей информации.
+На практике специалисты используют и другие организационные и аппаратно-программные методы. Организационные реализуются на уровне всей компании, решение о выборе аппаратно-программных средств остается в компетенции специалиста.
+
+#### Организационные
+Выбор и применение этой группы методов зависит от специфики работы организации и от того, в каком правовом поле она существует:
+1. частная компания, не являющаяся оператором персональных данных и не работающая со сведениями, содержащими государственную тайну. Для нее возможно применение любых удобных организационных методов, без допущения избыточности;
+2. частная фирма – оператор персональных данных или работающая со сведениями, содержащими государственную тайну. Требования к организационным способам защиты информации для нее устанавливаются на уровне закона и нормативных документов ФСТЭК РФ;
+3. банк, в чьей работе которого возникает три вида конфиденциальной информации – персональные данные, банковская тайна, коммерческая тайна. Требования по защите информации в АИС для него дополнительно устанавливает регулятор, Центробанк, и он же решает, какие организационные методы должны применяться;
+4. государственный орган или компания, для которых большинство организационных методов определяются централизованно, на уровне министерств или головных организаций.
+Организационные методы делятся на две группы – системные и административные.
+
+#### К системным относятся:
+1. повышение надежности оборудования, выбор рабочих станций с меньшими рисками отказа, установка оборудования, снижающего риск утраты информации в результате отключения электроэнергии;
+2. резервное хранение данных на внешних серверах, что позволяет устранить ошибки, возникающие из-за системных сбоев или уничтожения 
+3. ранжирование пользователей – предоставление им разного уровня доступа к сведениям при обработке информации, что снижает риск несанкционированного проникновения к данным, их уничтожения, изменения или копирования;
+4. структурирование обработки информации, оптимизация связанных бизнес-процессов, выделение специальных кластеров для обработки информации определенного типа.
+Задача по разработке и внедрению административных методов ложится совокупно на руководство предприятия, вышестоящие организации, отделы персонала и безопасности.
+
+#### К административным способам относятся:
+1. принятие внутренних нормативных актов, регулирующих действия по обработке информации и доступу к АИС;
+2. повышение корпоративной культуры, направленное на возникновение интереса пользователей к защите информации;
+3. установление режима коммерческой тайны, включение в трудовые договоры пункта об ответственности за ее разглашение;
+4. обучение пользователей, повышение их мотивации;
+5. повышение эргономичности труда, облегчение условий работы таким образом, чтобы системные сбои или утрата важной информации не происходили по причине усталости или невнимательности персонала.
+Внедрение организационных способов защиты информации в автоматизированных информационных системах должно постоянно сопровождаться аудитом действенности примененных мер и их дальнейшим совершенствованием по результатам выявленных ошибок.
+
+
+### Аппаратно-программные.
+Эта группа методов зависит от общей политики компании и действий IТ-подразделений. Программные методы призваны обеспечить защиту информации при ее обработке в АИС и при передаче по каналам связи. Аппаратные обеспечивают применение точных контрольно-технических средств, дублирующих функции программных методов (например, шифрование на высоком уровне невозможно обеспечить только программными средствами) и способных обнаружить ошибки, недоступные для выявления программными средствами.
+Задачи аппаратно-программных методов по обеспечению сохранности и достоверности информации делятся на группы:
+1. Дублирование и резервирование информации на трех уровнях, создание удаленных баз данных. Оперативное резервирование – создание копий файлов в режиме реального времени. Восстановительное, когда копии файлов создаются в целях их восстановления, если утеря произошла из-за сбоя. Долгосрочное, при котором системные сведения сохраняются в большом объеме, включая копии всех системных файлов, и хранятся длительное время как в целях восстановления, так и в целях аудита.
+2. Блокировка злонамеренных или ошибочных операций, создаваемых действиями пользователей или внешних злоумышленников, вредоносными программами.
+3. Защита от вредоносных программ. Это вирусы, черви, троянские кони и логические бомбы. В борьбе с ними используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы.
+4. Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак.
+5. Шифрование информации при помощи средств криптографической защиты.
+6. Аутентификация пользователей, использование средств контроля доступа. Доступ может быть ограничен или разграничен программными средствами.
+Перечисленные способы программной защиты информации в автоматизированных информационных системах не являются исчерпывающими. Помимо них широко применяются такие комплексные решения, как DLP- и SIEM-системы.
+
+#### К механизмам обеспечения безопасности относятся:
+1. идентификация пользователей;
+2. шифрование данных;
+3. электронная подпись;
+4. управление маршрутизацией и др.
+<br>Идентификация пользователей позволяет устанавливать конкретного пользователя, работающего за терминалом и принимающего или отправляющего сообщения.Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также ВС в целом предоставляется ограниченному контингенту лиц, и система должна распознавать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится с помощью паролей.
+**Пароль** - это совокупность символов, известных подключенному к сети абоненту, вводится в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль выхода из сети может отличаться от входного). Система может предусматривать ввод пароля для подтверждения правомочия пользователя через определенные интервалы времени.
+Для защиты средств идентификации пользователей от неправомочного использования, пароли передаются и сравниваются в зашифрованном виде, а таблицы паролей хранятся в зашифрованном виде, что исключает возможность прочтения паролей без знания ключа.
+Для идентификации пользователей могут применять и физические методы: например, карточка с магнитным покрытием, на котором записывается персональный идентификатор пользователя или карточка со встроенным чипом.
+Наиболее надежным, хотя и наиболее сложным является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунков линий руки, радужной оболочки глаз и др.
+**Шифрование данных** - это обеспечение секретности методами криптографии, т. е. методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрования) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных, на магнитных и оптических дисках и т. д.
+К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования - дешифрования. Секретность обеспечивается введением в алгоритмы специальных ключей (кодов). Зашифрованный текст превращается в исходный только в том случае, когда в процессе шифрования и дешифрования используется один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора.
+
+![](2.jpg)
+
+#### <h1 align="center">Список источников</h1>
+1. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v- informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/
+2. https://revolution.allbest.ru/programming/00480226_0.html
+
+

BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/1.jpeg


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/2.jpeg


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/3.png


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/4.png


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/5.png


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/6.png


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/7.jpg


BIN
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/8.png


+ 90 - 0
ЭАСвЗИ/Лекции/2_5_650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/Novy_textovy_dokument_2 (3).md

@@ -0,0 +1,90 @@
+<h3>Аудит аппаратной конфигурации компьютеров в локальной сети</h3>
+
+Для многих организаций и предприятий вопрос инвентаризации компьютеров и оргтехники является одним из самых актуальных. Не секрет, что бухгалтерское программное обеспечение позволяет учитывать данные об оборудовании, но при этом оно не спасает от сетевых угроз и вирусов. При заражении корпоративной сети важно быстро определить точное местоположение и IP-адреса всех машин, а бухгалтерская программа выведет на экран лишь общую информацию, которая не поможет узнать, где именно находится тот или иной компьютер. Ко всему прочему, бухгалтерское ПО не предоставляет данные о текущем состоянии техники и ее статусе: находится ли она в данный момент времени в эксплуатации или же хранится на складе, стоит ли ее переносить в список оборудования для модернизации или нет.   
+Для решения вышеперечисленных задач были созданы специальные программы для учета компьютеров, ноутбуков, лицензионных программ, комплектующих, принтеров, расходных материалов и другой оргтехники. Эти приложения успешно дополняют утилиты для ведения складского учета, а также экономят существенное количество времени при принятии решения о вводе машин в эксплуатацию.   
+Существуют разнообразные программы для инвентаризации и учета компьютеров и оборудования. Большинство из них поддерживают функцию экспорта информации в формате текстовых документов (TXT, DOC/DOCX, PDF) или электронных таблиц (XLS/XLSX). Эта опция может быть полезна для финансовых директоров, которые стараются следить за всеми активами предприятия. Помимо этого, утилиты позволяют отражать детальную техническую информацию о ПК в отдельных карточках, которые могут потребоваться системным администраторам.   
+Услуги от компании (ALAN COMPANY)
+СРЕДСТВА ИНВЕНТАРИЗАЦИИ   
+LANDESK INVENTORY MANAGER   
+Программа предназначена для инвентаризации аппаратного и программного обеспечения, а также обнаружения активного сетевого оборудования. Обеспечивает оперативную наполняемость корпоративной базы конфигурационных элементов (CMDB) и оповещение ответственного персонала, предоставляет информацию об инцидентах.
+![](1.jpeg)      
+Ключевые возможности LANDesk Inventory Manager:   
+Инвентаризация аппаратного и программного обеспечения;
+Мониторинг лицензий на программное обеспечение;
+Отчеты;
+Автоматизация и другие функции;
+Системные требования и поддерживаемые платформы;
+Узнать подробнее о продукте LANDesk Inventory Manager.   
+TOTAL NETWORK INVENTORY
+Система Total Network Inventory от Softinventive позволяет администратору, не отходя от своего рабочего места, проводить обследование сети: вести учет установленного программного обеспечения и контролировать аппаратное обеспечение.   
+Никаких предварительно установленных модулей не требуется — они устанавливаются автоматически. Программа позволяет сканировать сеть как в реальном времени, так и, используя скрипт, в момент подключения клиента к домену.   
+Ключевые возможности:   
+Сканирование сети;
+Учет компьютеров;
+Отчеты;
+Учет ПО и лицензий;
+Планировщик сканирования;
+Создание базы данных пользователей компьютеров.   
+![](2.jpeg)     
+10-СТРАЙК: ИНВЕНТАРИЗАЦИЯ КОМПЬЮТЕРОВ
+Программа обеспечивает возможность ведения базы данных, содержащую информацию о всех компьютерах и комплектующих локальной сети, установленном программном обеспечении и имеющихся лицензиях. Администратор имеет возможность по сети просматривать и отслеживать конфигурации удаленных компьютеров, вести учет аппаратного и программного обеспечения на них.   
+В инвентарную базу данных так же собирается информация о типах установленных процессоров, количестве оперативной памяти, типах и объемах жестких дисков, о разделах дисков, CD/DVD-приводах, использующихся USB-накопителях, видеокартах, принтерах, установленной ОС, приложениях и используемых серийных номерах, ярлыках в автозагрузке и так далее.   
+Ключевые возможности:   
+Инвентаризация и аудит установленных программ и лицензий;
+Инвентаризация и учет аппаратного обеспечения;
+Подготовка и планирование апгрейдов компьютеров;
+Создание отчётов по аппаратному обеспечению и программам;
+Экспорт данных во внешнюю базу данных.
+Узнать подробнее о продукте 10-Страйк: Инвентаризация Компьютеров.
+
+NETWORK INVENTORY ADVISOR
+Программа разработана компанией ClearApps для проведения автоматизированного сбора инвентарных данных о программном обеспечении на автономных компьютерах или локальной сети. Собранная информация предоставляется в виде отчетов.
+![](4.png)      
+AUDITPRO
+Программа предназначена для автоматизированного управления программными активами, учета и регистрации IT-оборудования с помощью штрих-кодов. Информация, собранная во время аудита, генерируется в виде отчетов.   
+Пакет AuditPro упрощает администрирование сети и управление IT-активами. В состав AuditPro входят следующие дополнительные модули:   
+Модуль мониторинга и производительности обеспечивает сбор информации и том, какие программы используются сотрудниками, на сколько загружены процессоры, модули памяти и т.д.
+Модуль управления активами предназначен для отслеживания и управления жизненным циклом всей собственности компании. Он позволяет выводить статистику и составлять отчеты по каждому из выбранных элементов.
+Модуль HelpDesk обеспечивает поддержку пользователей и своевременную реакцию на поступающие сообщения о возникших неисправностях.
+Модуль SCCM Connector обеспечивает интеграцию AuditPro с System Center Configuration Manager от Microsoft, что позволяет организовать централизованное управление IT-активами в компьютерной сети любого размера.   
+FLEXNET MANAGER   
+Программный комплекс Flexnet Manager предназначен для управления ИТ-активами: программным и аппаратным обеспечением, лицензиями и контактами. Flexnet Manager основан на клиент-серверной архитектуре, если компьютер, который необходимо просканировать, находится не в локальной сети, то после сканирования агент Flexnet Manager отсылает данные на сервер, где они обрабатываются и отправляются в базу данных.   
+Программный комплекс Flexnet Manager состоит из нескольких самостоятельных продуктов и надстроек над ними, что позволяет охватить все области управления IT-активами.   
+Flexnet Manager включает в себя следующие продукты:   
+-Flexnet Manager Platform;   
+-Flexnet Manager for Microsoft (надстройка над Flexnet Manager Platform);   
+-Flexnet Manager for Adobe (надстройка над Flexnet Manager Platform);   
+-Flexnet Manager for Symantec (надстройка над Flexnet Manager Platform);   
+-Flexnet Manager for Engineering Applications;   
+-Flexnet Manager for SAP Business Suite.   
+![](5.png)    
+NETWORK ASSET TRACKER   
+Network Asset Tracker от MIS Utilities позволяет получать отчеты с информацией о аппаратном обеспечении, установленном ПО и запущенных процессорах на удаленных компьютерах и компьютерах вашей сети.  
+![](6.png)
+NEWT PROFESSIONAL
+NEWT Professional от Komodo Laboratories - это сканер сетевого оборудования для администраторов сети. Программа просматривает компьютеры и собирает информацию об имени хоста, его IP адресе, операционной системе, установленных исправлениях, наличии шрифтов, служб и пр. Результаты сохраняются в формате CSV, HTML или текстовом файле. Программа содержит множество дополнительных возможностей, например перезагрузка удаленной машины, хранение данных о сканированиях в зашифрованном виде, поиск и фильтрация результатов сканирования и пр.   
+![](7.jpg)   
+NETWORK INVENTORY MONITOR
+Network Inventory Monitor от KVIPTECH позволяет проводить инвентаризацию сети и собирает следующую информацию о рабочих станциях:   
+-Операционная системы, версия, ключ продукта и идентификатор продукта;   
+-Пакеты обновлений и исправлений;   
+-Тип процессора и частота;   
+-Информация BIOS и серийный номер;   
+-Материнская плата и шасси;   
+-Сетевые адаптеры;   
+-МАС-адрес и IP-адрес;   
+-DHCP, DNS и WINS настройки;   
+-Объем памяти и модуль памяти;   
+-Жесткий диск, CD / DVD привод и FDD;   
+-Общий объем и объем свободного пространства логических дисков;   
+-Видеокарта, монитор;   
+-Мультимедийные устройства;   
+-Модемы и принтеры;   
+-Общие ресурсы;   
+-Программы;   
+-Ключи продуктов и версии установленного программного обеспечения;   
+-Запущенные процессы.   
+![](8.png)  
+Список источников:      
+1.[soft.mydiv.net](https://soft.mydiv.net/win/collections/show-Programmy-ucheta-kompyuterov.html)     
+2.[www.alan-it.ru](https://www.alan-it.ru/wkpages/service/audit/tools.aspx)