1
0
Ver Fonte

Merge branch 'master' of http://213.155.192.79:3001/ypv/up

ypv há 2 anos atrás
pai
commit
f429dc698f

BIN
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Спинков/image1.png


+ 125 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Спинков/ПM2.12.md

@@ -0,0 +1,125 @@
+# Классификация системы сбора и обработки информации
+Информация от средства обнаружения угроз поступает на систему сбора и обработки информации. В зависимости от сложности задач, решаемых этой системой, ее реализация может быть различной. В простейшем случае система сбора и обработки информации может быть выполнена в виде реле, которое срабатывает от сигналов средства обнаружения угроз и управляет звуковыми или световыми средствами оповещения (например, сиреной или строб-вспышкой).
+
+В общем случае система сбора и обработки информации представляет собой совокупность аппаратно-программных средств, которые предназначены для сбора, обработки, регистрации, передачи и представления оператору информации от средства обнаружения угроз, для управления дистанционно управляемыми устройствами (видеокамеры, освещение и т.п.), для контроля работоспособности средства обнаружения угроз, других дистанционно управляемых устройств, а также работоспособности собственных составных элементов.
+
+ССОИ выполняет следующие функции:
+
+- Вывод на контрольные мониторы графического плана с отображением мест возникновения сигнала тревоги, маршрутов следования к ним, видео изображений от соответствующих видеокамер и инструкции по отработке тревожных ситуаций;
+- Управление взятием и снятием разделов и зон, из программы;
+- Гибкое разграничение полномочий операторов и администраторов АРМ за счет многоуровневой системы паролей;
+- Объединение информации обо всех событиях, в комплексную базу данных с возможностью создания архивов за требуемый промежуток времени;
+- Простоту и удобство использования КСБ персоналом, а также однозначность трактовки отображаемых событий.
+- Ведение зеркальной записи для повышения надёжности системы.
+- Протоколирование (запись и хранение) информации поступающей от систем ИТСО объекта в течение требуемого времени,
+- Выработка реакции системы безопасности в соответствии с заданными сценариями.
+- Круглосуточный, непрерывный и автоматический контроль систем КСБ, источников бесперебойного питания с отображением информации на мониторах автоматизированных рабочих мест (АРМ) системы,
+- Анализ и контроль правильности текущих режимов и настроек систем, реакций систем в штатных ситуациях и при происшествиях;
+
+При этом:
+
+- База данных ССОИ содержит все необходимые данные о персонале, клиентах, посетителях, допусках в помещения, охранных и пожарных датчиках, замках, антеннах, режимах прохода в помещения, охранных ТВ камерах, о размещении всех приборов с привязкой к конкретным планировкам объекта.
+- Информация базы данных ССОИ может использоваться каждой из систем КСБ в рамках, относящихся к этой системе.
+- Требования к ПО, формам отчетов уточняются в рабочем порядке в процессе создания КСБ.
+
+
+# Схема функционирования системы сбора и обработки информации
+ **Системы по сбору и обработке информационных данных (CCОИ)** – это специальные комплексы, которые позволяют интегрировать различные охранные инженерно-технические средства. Они объединяют оборудование в единые комплексы для создания эффективной передачи данных о функциональности охранных систем конкретному ответственному лицу или фирме.
+ 
+ Система сбора и обработки информации (ССОИ) используется для интеграции различных систем инженерно-технических средств охраны (ИТСО). Она позволяет объединить их в единый комплекс, чтобы была организована эффективная передача информации о функциональности ИТСО ответственным лицам, дежурному. ССОИ является одной из важных составляющих системы защиты населения и территории объектов от ЧС, поэтому ее внедрение можно считать обязательным. 
+ 
+ Если необходимо создать единое информационно пространство безопасности на территории, где функционируют несколько объектов, то самое эффективное решение – это внедрение именно систем сбора и обработки информации. Ответственные сотрудники, руководство могут получать актуальную информацию о системах безопасности и, соответственно, своевременно реагировать на любые нештатных ситуации.
+ 
+ Системы сбора и обработки информации устанавливают с целью:
+ - информирования о нештатных ситуациях, тревогах, а также штатной работе систем ИТСО;
+ - информирования об изменениях (плановых и внезапных) режимов работы систем ИТСО;
+ - регистрации данных о работе и функциональности систем ИТСО;
+ - фиксации и записи данных о работе системы ССОИ в созданных электронных архивах хранения информации;
+ - организации автоматизированного контроля работы систем ИТСО, проведения сверок и информирования ответственных лиц о наличии расхождений в показаниях
+
+# Варианты структур построения системы сбора и обработки информации.
+
+В общем виде структура аппаратных средств ССОИ может быть условно разделена на три составные части: Пультовая аппаратура (ПА), в которую входят:
+
+- пульт управления;
+
+- табло оператора.
+
+**Станционная аппаратура (СА) в составе:**
+
+- центрального процессора;
+
+- блоков сопряжения;
+
+- регистрирующих устройств (ЦПУ, принтер и др.);
+
+- системы электропитания.
+
+**Периферийные блоки (ПБ):**
+
+- концентраторы;
+
+- распределительные коробки;
+
+- выносные табло;
+
+- выносные звуковые и световые сигнализаторы;
+
+- кнопки особой тревоги, кнопки обходно-дозорной службы.
+
+**На выбор варианта структуры построения ССОИ в первую очередь оказывают влияние следующие факторы:**
+
+- качественный и количественный состав обслуживаемых СО и ПБ;
+
+- степень централизации управления ССОИ;
+
+- структурные особенности охраняемых объектов;
+
+- стоимостные и надёжностные факторы.
+
+
+# Устройства отображения и документирования информации.
+Все многообразие типов устройств отображения можно свести к нескольким категориям.
+
+Мониторы - это наиболее часто встречающиеся, хорошо всем знакомые представители устройств отображения.
+
+Основные технологии:
+
+- ЭЛТ – это технология, использующаяся уже много десятилетий.
+- ЖК – на сегодняшний день наиболее распространена.
+- Плазма – на сегодняшний день получила самое широкое распространение в сегменте дисплеев с большой диагональю (домашние кинотеатры).
+- OLED – перспективная технология, активно набирающая обороты в настоящее время и обещающая вытеснить ЭЛТ и ЖК мониторы.
+- Табло  Наибольший интерес представляют светодиодные табло (светодиодные видеоэкраны), т.к. они предоставляют несравнимо больше возможностей чем другие типы.
+
+**Проекторы**  эти устройства незаменимы при проведении презентаций. Основное их преимущество – очень большая возможная диагональ изображения. Также могут использоваться и для просмотра фильмов, но следует учесть, что яркость и контрастность изображения при этом оставляют желать лучшего.
+
+Основные технологии:
+
+- CRT (ЭЛТ) крупногабаритные,требующие точной настройки проекторы, но обладающие непревзойденными яркостью, контрастностью и, при хорошей настройке, детализацией изображения. Используются в кинотеатрах.
+- LCD (ЖК) компактные переносные проекторы, обеспечивающие высокую яркость и идеальную геометрию изображения.
+- DLP компактные переносные проекторы, предоставляющие по сравнению с - - - - - LCD-проекторами изображение более высокого качества (не так заметна структура матрицы).
+
+### Документирования информации
+**Документирование**– запись информации на различных носителях по установленным правилам.
+
+Носитель документированной информации– материальный объект, используемый для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде. Средства документирования – орудия, используемые человеком для создания документов (простые, механические, электромеханические). К средствам документирования относятся пишущие машины, компьютерная техника, магнитофоны, диктофоны, фото-, кино-, видеотехника.
+
+В зависимости от того, какое средство документирования используется, различают и способы документирования.
+
+### Текстовое документирование
+**Текстовой документ** – документ, содержащий звуковую информацию, зафиксированную любым типом письма или любой системой звукозаписи. Текстовое документирование получило самое широкое распространение. С его помощью документируется деятельность государственных учреждений, предприятий и отдельных лиц.
+
+### Техническое документирование
+**Техническое документирование** является способом запечатления технической мысли. Технические документы – обобщающее название документов, отражающих результат строительного и технологического проектирования, конструирования, инженерных изысканий и других работ по строительству зданий и сооружений, и изготовлению изделий промышленного производства. Технические документальные материалы ведут записи процессов труда, средств производства (чертежи, рисунки, расчеты, графики, технические описания и др.) Это также документация, связанная с геодезией, картографией, гидрометеослужбой.
+
+### Фото-, кино-, видеодокументирование
+**Фотодокумент**– изобразительный документ, созданный фотографическим способом. Особенность фотодокументов состоит в том, что они возникают в момент совершения событий, а благодаря точности и наглядности имеют большую ценность и находят широкое применение в различных областях деятельности человека: в медицине, науке, искусстве, в судебной практике, в журналистике и т.д. С помощью микрофотокопирования получаются копии документов.
+
+**Кинодокумент**– изобразительный и аудиовизуальный документ, созданный кинематографическим способом. Кинодокумент отражает события в динамике, движении. Сейчас большое распространение получили видеодокументы, снятые на магнитную пленку.
+
+**Фонодокумент**– документ, содержащий звуковую информацию, зафиксированную любой системой звукозаписи. Аудиовизуальные документы широко применяются во многих сферах жизнедеятельности людей.
+
+### Документы на машинных носителях
+Электронное документирование. С помощью специальных материальных носителей, на которых данные фиксируются специальными условными обозначениями, создаются документы с информацией в форме, понятной только машине. Чтобы человек мог прочесть информацию, обработанную машиной, ее нужно преобразовать в вид, пригодный для визуального восприятия.Документ на машинном носителе – документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронно-вычислительной машиной.
+
+Появление машинного документирования не отменяет предшествующих способов записи информации. Наряду с традиционными видами документов появляются все более сложные нетрадиционные виды документов на новейших носителях.

+ 53 - 0
Учебная практика 46 гр. 1 сем. - 2/Вопросы/Спинков/ПМ1.8.md

@@ -0,0 +1,53 @@
+# Характеристика каналов утечки информации
+Каждый из каналов имеет свои особенности, которые необходимо знать и учитывать для обеспечения эффективной защиты информации от утечки или ее предпосылок.
+
+**По информативности** каналы утечки делят на информативные, малоинформативные и неинформативные (информативность канала оценивается ценностью передаваемой по нему информации).
+
+**По скорость передачи информации** – среднее количество информации, передаваемое в единицу времени.
+
+**По зашумленности канала** - это характеристика, показывающая, насколько точно, без потерь доходит информация от источника до получателя (см. «Семиотическая модель коммуникации»). Чем выше зашумленность коммуникационного канала, чем выше уровень информационного шума в канале, тем меньше шансов у сообщения дойти до получателя, или дойти до получателя в неискаженном виде. Причинами искажения сообщения могут быть содержание других сообщений, информационная переизбыточность канала (канал «забит» другими сообщениями), действия штабов соперников («зачистка» округа, порча «наружки» и т. п.).
+
+**По времени проявления** – на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. Например, наличие в кабинете источника опасного сигнала может привести к передаче из кабинета речевой информации до момента обнаружения этого источника. Периодический канал утечки может возникнуть во время пролетов разведывательных космических аппаратов, при условии, например, размещения во дворе неукрытой продукции, демаскирующие признаки которой составляют тайну. К эпизодическим относят каналы, утечка информации в которых имеет разовый, случайный характер.
+# Оптические, акустические, радиоэлектронные и материально-вещественные каналы утечки информации, их характеристика.
+
+**Оптический** канал утечки информации реализовывается непосредственным восприятием глазом человека окружающей обстановки путем применения специальных технических средств, расширяющих возможности органа зрения по видению в условиях недостаточной освещенности, при удаленности объектов наблюдения и недостаточности углового разрешения. Это и обычное подглядывание из соседнего здания через бинокль, и регистрация излучения различных оптических датчиков в видимом или ИК-диапазоне, которое может быть модулировано полезной информацией. При этом очень часто осуществляют документирование зрительной информации с применением фотопленочных или электронных носителей. Наблюдение дает большой объем ценной информации, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т. д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств.
+
+В **акустических** каналах утечки информации средой распространения речевых сигналов является воздух, и для их перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны. Микрофоны соединяются с портативными звукозаписывающими устройствами или специальными миниатюрными передатчиками.
+
+Автономные устройства, конструктивно объединяющие микрофоны и передатчики, называют закладными устройствами (ЗУ) перехвата речевой информации. Перехваченная ЗУ речевая информация может передаваться по радиоканалу, сети электропитания, оптическому (ИК) каналу, соединительным линиям ВТСС, посторонним проводникам, инженерным коммуникациям в ультразвуковом (УЗ) диапазоне частот, телефонной линии с вызовом от внешнего телефонного абонента.
+![](image1.png)
+
+**Радиоэлектронный** канал утечки информации — канал, в котором носителем информации служит электромагнитное поле и электрический ток. Самым информативным каналом утечки информации является радиоэлектронный канал.
+
+**Виды** радиоэлектронных каналов утечки информации.
+В радиоэлектронном канале передачи носителем информации является электрический ток и электромагнитное поле с частотами колебаний от звукового диапазона до десятков ГГц.
+
+Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей:
+
+- независимость функционирования канала от времени суток и года, существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий;
+
+- высокая достоверность добываемой информации, особенно при перехвате ее в функциональных каналах связи (за исключением случаев де информации);
+
+- большой объем добываемой информации;
+
+- оперативность получения информации вплоть до реального масштаб времени;
+
+- скрытность перехвата сигналов и радиотеплового наблюдения.
+
+**Материально-вещественные**
+Особенность этого канала вызвана спецификой источников и носителей информации по сравнению с другими каналами. Источниками и носителями информации в нем являются субъекты (люди) и материальные объекты (макро и микрочастицы), которые имеют четкие пространственные границы локализации, за исключением излучений радиоактивных веществ. Утечка информации в этих каналах сопровождается физическим перемещением людей и материальных тел с информацией за пределами контролируемой зоны. Для более четкого описания рассматриваемого канала целесообразно уточнить состав источников и носителей информации.
+
+Основными источниками информации материально-вещественного канала утечки информации являются следующие:
+
+- черновики различных документов и макеты материалов, узлов, блоков, устройств, разрабатываемых в ходе научно-исследовательских и опытно-конструкторских работ, ведущихся в организации;
+
+- отходы делопроизводства и издательской деятельности в организации, в том числе использованная копировальная бумага, забракованные листы при оформлении документов и их размножении;
+
+- содержащие защищаемую информацию дискеты ПЭВМ, нечитаемые из-за их физических дефектов и искажений загрузочных или других секторов;
+
+- бракованная продукция и ее элементы;
+
+- отходы производства с демаскирующими веществами в газообразном, жидком и твердом виде;
+
+- радиоактивные материалы.
+

BIN
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/1.jpg


+ 84 - 0
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md

@@ -0,0 +1,84 @@
+# 2.4.500_Организация_работ_по_защите_от_НСД
+## Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов,
+в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
+К методам обеспечения безопасности относятся:
+Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
+Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств).
+**Управление доступом включает следующее функции защиты:**
+-идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
+-опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
+-проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
+-разрешение и создание условий работы в пределах установленного регламента;
+-регистрацию (протоколирование) обращений к защищаемым ресурсам;
+-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
+ ![ ](Картинка2.jpg)
+**Массировка** - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
+**Регламентация** - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
+**Побуждение** - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
+**Принуждение**- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
+## К основным средствам защиты относятся следующие:
+Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
+Под **аппаратно-техническими** средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
+**Физическими средствами** являются автономные устройства и системы.
+**Программные средства** - это программное обеспечение, специально предназначенное для выполнения функций защиты информации
+Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
+Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.
+## Модель нарушителя определяет:
+-категории нарушителей, которые могут воздействовать на объект;
+-цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и прочего;
+-типовые сценарии возможных действий нарушителей, описывающие последовательность действий групп и отдельных нарушителей, способы их действий на каждом этапе.
+**Модель нарушителей может иметь разную степень детализации:**
+-Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
+-Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
+-Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
+Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
+С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на **два типа:**
+-нарушители, не имеющие права доступа в контролируемую зону территории— внешние нарушители;
+-нарушители, имеющие право доступа в контролируемую зону территории —внутренние нарушители.
+Руководящим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.
+Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.
+**Первый уровень** определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
+**Второй уровень** определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
+**Третий уровень** определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
+При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
+## Организация работ по защите от НСД:
+Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.
+Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.
+Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.
+Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.
+Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.
+Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний.
+По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и распространение их как защищенных.
+Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.
+
+** Вопросы**
+
+1. Сколько функций включает управление доступом?
+
+12.
+**6**.
+
+2. На сколько уровней подразделяются нарушители?
+
+**Четыре**.
+
+Два.
+
+Десять.
+
+3. Организация работ является частью?
+
+**Частью организации**
+
+Технических процессов.
+
+Объекта защиты.
+
+4. Модель нарушителя это?
+
+**Абстрактное описание нарушителя.**
+
+Система его характеристик.
+
+Модель возможностей.
+

BIN
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.jpeg


+ 0 - 61
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/Abramyan.md

@@ -1,61 +0,0 @@
-Организация работ по защите от НСД:  
-  
-![](1.jpg)  
-  
-1.Принятые сокращения  
--АС - автоматизированная система  
--КСЗ - комплекс средств защиты  
--НСД - несанкционированный доступ  
--ОС - операционная система  
--ППП - пакет прикладных программ  
--ПРД - правила разграничения доступа  
--РД - руководящий документ  
--СВТ - средства вычислительной техники  
--СЗИ - система защиты информации  
--СЗИ НСД - система защиты информации от несанкционированного доступа  
--СЗСИ - система защиты секретной информации  
--СНТП - специальное научно-техническое подразделение  
--СРД - система разграничения доступа  
--СУБД - система управления базами данных  
--ТЗ - техническое задание  
--ЭВМ - электронно-вычислительная машина  
--ЭВТ - электронно-вычислительная техника  
-  
-2. Требования по защите информации от НСД:  
--Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с 
-мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.  
-  
--В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), 
-условно состоящей из следующих четырех подсистем:  
-- управления доступом;  
-- регистрации и учета;  
-- криптографической;  
-- обеспечения целостности.  
-  
--В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп. 2.5, 2.6, 2.8, 2.9 и 
-2.11-2.15.  
-  
-![](2.jpeg)  
-  
-3.Контроль доступа и контроль действий интегрируются в функцию контроля и разграничения доступа к информационным и техническим ресурсам АС, а все объекты доступа, в данном случае, отождествляются 
-с понятием - объекты разграничения доступа (ОРД). Фактически, контролируя доступ и действия, соответствующие средства защиты обеспечивают авторизацию субъекта, позволяя ему работать в рамках 
-наделённых прав доступа и полномочий на действия.  
-  
-Все перечисленные функции реализуются средствами программно-технической среды и являются частью процессов обработки и передачи данных. В силу этого, они:  
--во-первых, обеспечивают управление процессами в части защиты информации от НСД;  
--во-вторых, могут выполнять целевую установку только предупреждения (профилактики) нарушений НСД, так как, являясь программными и аппаратными средствами, сами требуют контроля выполнения своих 
-функций со стороны администратора безопасности.  
-  
-Базовые функции и функции обратной связи (иначе, функции назначения по защите АС от НСД к информации) составляют функциональную часть систем защиты информации от НСД.  
-  
-Средства реализации функций назначения (программные, аппаратные, программно-технические) реализуют алгоритмы или механизмы аутентификации или разграничения доступа, аудита, управления и требуют:  
--во-первых, настройки на определённый организационно-нормативный или технологический регламент работы,  
--во-вторых, создания в АС и на объекте информатизации условий штатного функционирования,  
--в-третьих, поддержки их в работоспособном состоянии, то есть организации эксплуатации.  
-  
-Всё это осуществляется за счёт – реализации обеспечивающих функций по организационно-нормативной поддержке функционирования средств защиты и их эксплуатации.  
-  
-Источники:  
-1.[fstec.ru](https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-)  
-2.[studfile.net](https://studfile.net/preview/6824752/)  
-3.[normativ.kontur.ru](https://normativ.kontur.ru/document?moduleId=1&documentId=197897)  

+ 0 - 67
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/README.md

@@ -1,67 +0,0 @@
-**Защита от несанкционированного доступа (НСД)**
-
-Прежде всего, защита от несанкционированного доступа (далее — НСД) касается внедрения внутренних правил для пользователей и их дальнейшего соблюдения. Это касается запрета на использование нелицензированного или устаревшего программного обеспечения, привлечения профильных специалистов для настройки программного обеспечения и т. д.
-
-Несмотря на значимость сознательного подхода сотрудников, наиболее эффективным методом является применение специализированных средств защиты информации от несанкционированного доступа (далее — СЗИ от НСД): программные, технические или программно-технические.
-
-Решения для защиты от несанкционированного доступа
-
-Наша компания предлагает широкий перечень специализированных решений в области защиты от несанкционированного доступа, сертифицированных ФСТЭК России:
-
-- Secret Disk 5;
-- ViPNet SafePoint;
-- Secret Net Studio;
-- Dallas Lock;
-- «Блокхост-Сеть 3»;
-- линейка «Аккорд»;
-- ПАК «Соболь».
-
-**Несанкционированный доступ**
-
-В определенный момент развития практически любая компания сталкивается с необходимостью ограничения доступа к корпоративной информации как снаружи, так и изнутри. Без обеспечения должной защиты данных от несанкционированного доступа сведения могут оказаться в руках злоумышленников и конкурентов.
-
-Несанкционированный доступ — это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях.
-
-Чтобы получить доступ к данным, преступники могут копировать информацию, фотографировать её, подслушивать, красть носители информации и использовать специальные шпионские программы.
-
-В чём опасность несанкционированного доступа?
-
-После получения конфиденциальных данных преступники могут использовать их для нанесения материального и репутационного вреда компании. Например:
-
-- перепродать сведения третьему лицу, заинтересованному в них;
-- подделать информацию;
-- уничтожить ценные данные;
-- получить доступ к критическим данным (например, к базе данных клиентов с их контактами);
-- использовать украденную информацию для получения материальной выгоды (например, если речь идет о финансовых и платежных документах, реквизитах);
-- подменить информацию для нанесения урона компании (распространено при незаконной конкуренции и теневых способах борьбы с соперниками по рынку).
-
-Чтобы избежать перечисленных выше последствий, используются специализированные средства защиты от несанкционированного доступа — программное и (или) аппаратное обеспечение, которое позволяет предотвратить любую попытку злоумышленников получить доступ к конфиденциальным данным организации.
-
-**Основные способы несанкционированного доступа**
-
-Для получения важной корпоративной информации преступники могут использовать один из следующих способов:
-
-- заражение или взлом веб-сайта компании;
-- поиск и использование уязвимостей в информационных системах;
-- DoS- и DDoS-атаки на веб-ресурсы;
-- прослушка, перехват информации с использованием специального шпионского программного обеспечения или программ для перехвата трафика;
-- взлом учётных записей корпоративных пользователей путём подбора пароля (брутфорс), что особенно актуально при наличии пробелов в защите средств авторизации пользователей
-- социальная инженерия для доступа к критическим данным;
-- шантаж и вымогательство.
-
-Это лишь небольшой перечень способов, используемых современными киберпреступниками для доступа к критичным данным компаний. В некоторых случаях злоумышленники сочетают несколько методов для достижения своих целей. Очевидно одно — современный бизнес должен предельно внимательно отнестись к проблеме, связанной с получением несанкционированного доступа к конфиденциальной информации.
-
-СЗИ от НСД позволяют предотвратить или существенно затруднить несанкционированный доступ к важной корпоративной информации за счёт:
-
-- обязательной идентификации и аутентификации пользователей, а также используемых ими устройств;
-- регистрации всех запусков и завершений программного обеспечения;
-- разграничения прав доступа пользователей к чувствительной информации, разбиение данных на классы и определение уровня доступа к ним;
-- управления потоками данных между различными устройствами;
-- ведения учёта всех используемых сотрудниками носителей информации;
-- отслеживание непрерывности работы средств антивирусной защиты и других специализированных программ в области обеспечения информационной безопасности и др.
-
-Грамотно организованная защита от НСД позволяет организациям:
-
-- сократить риски, связанные с утратой репутации компании, а также нанесения ей материального ущерба;
-- защитить свои научные разработки, интеллектуальную собственности, а также критичные для ведения успешного бизнеса данные (например, контакты клиентов).
-

BIN
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/Картинка2.jpg