浏览代码

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 年之前
父节点
当前提交
188e9ec9bb

二进制
1.jpg


+ 33 - 0
Гавриленко.md

@@ -0,0 +1,33 @@
+# Принципы защиты информации от нсд
+Защита информации-практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
+![1.jpg]()
+Защита информации от несанкционированного доступа основана на следующих принципах:
+
+1. Аутентификация: Этот принцип предполагает проверку подлинности пользователей или системы, чтобы убедиться, что только авторизованные лица имеют доступ к информации. Включает использование паролей, биометрических данных (отпечатки пальцев, сетчатки глаза) или аппаратных устройств аутентификации (токены, смарт-карты).
+
+2. Авторизация: Этот принцип определяет, что делать с другими пользователями или системами после проверки аутентичности. Он определяет разрешения и права доступа для каждого пользователя или группы пользователей. Разрешения могут быть установлены на уровне объектов, файлов, папок или даже сетевых ресурсов.
+
+3. Шифрование: Этот принцип основан на преобразовании информации в зашифрованный формат, который может быть расшифрован только с использованием правильного ключа доступа. Шифрование обеспечивает конфиденциальность данных и защищает их от несанкционированного доступа или перехвата.
+
+4. Физическая безопасность: Этот принцип охватывает меры, принимаемые для защиты физической инфраструктуры, включая серверные комнаты, данные на бумажных носителях и физическое оборудование. Он включает в себя меры, такие как контроль доступа, видеонаблюдение, а также защиту от пожара и наводнений.
+
+5. Безопасность сети: Этот принцип связан с мерами безопасности, принимаемыми для защиты сетевой инфраструктуры, включая защиту от несанкционированного доступа, внедрения вредоносного программного обеспечения и перехвата данных. Это включает использование брандмауэров, виртуальных частных сетей (VPN), систем обнаружения вторжений и других механизмов защиты сетевой инфраструктуры.
+
+6. Обучение и осведомленность сотрудников: Важно, чтобы сотрудники были обучены и осведомлены о безопасности информации. Это включает в себя обучение по вопросам безопасности, политики компании, правила использования паролей и прочих мер безопасности, чтобы снизить риск несанкционированного доступа через социальную инженерию, фишинг и другие методы атак.
+
+Эти принципы образуют основу системы безопасности информации и используются в сочетании для обеспечения максимальной защиты от несанкционированного доступа.
+# Вопросы
+1. Что такое двухфакторная аутентификация и как она помогает в защите информации?
+-дополнительная защита аккаунта помимо пароля от него — в операционной системе, мессенджере, браузере, -социальной сети или игре;
+-код из смс или одноразовый пароль, который запрашивается в дополнение к обычному паролю или вместо него.
+-**оба ответа верны**
+2. Какие методы шифрования широко используются для защиты информации?
+-**симметричный и асимметричный**
+-геометрический
+-математический
+3. С чем связан принцип безопасности сети?
+-**Этот принцип связан с мерами безопасности, принимаемыми для защиты сетевой инфраструктуры, включая защиту от несанкционированного доступа**
+-Этот принцип определяет, что делать с другими пользователями или системами после проверки аутентичности
+4. Что такле аунтефикация?
+- Этот принцип определяет, что делать с другими пользователями или системами после проверки аутентичности. Он определяет разрешения и права доступа для каждого пользователя или группы пользователей
+-** Этот принцип предполагает проверку подлинности пользователей или системы, чтобы убедиться, что только авторизованные лица имеют доступ к информации**

+ 53 - 0
Гавриленко5.md

@@ -0,0 +1,53 @@
+# Требования к АИС
+Автоматизированная информационная система (АИС) — программно-аппаратный комплекс для авторизации деятельности организации, который обеспечивает хранение, передачу и обработку информации.
+![1.jpg]()
+
+ Основная цель АИС - хранение, обеспечение эффективного поиска и передачи информации по соответствующим запросам для наиболее полного удовлетворения информационных запросов большого числа пользователей.
+
+ Основная цель АИС - хранение, обеспечение эффективного поиска и передачи информации по соответствующим запросам для наиболее полного удовлетворения информационных запросов большого числа пользователей.
+1. Функциональные требования: Определите все основные функции и задачи, которые АИС должна выполнять. Это может быть сбор, хранение и анализ данных, автоматизация бизнес-процессов или предоставление отчетности.
+
+2. Надежность: АИС должна быть стабильной и надежной. Она должна быть способна обрабатывать большие объемы данных без сбоев и сбоев. В случае возникновения ошибок система должна быть способна быстро восстанавливаться.
+
+3. Безопасность: Обеспечение безопасности данных является одним из главных требований при разработке АИС. Система должна иметь механизмы шифрования, защиту от несанкционированного доступа и меры для предотвращения утечек данных.
+
+4. Гибкость: АИС должна быть гибкой и масштабируемой, чтобы легко адаптироваться к изменяющимся потребностям и объемам данных. Она должна быть способна поддерживать новые функции и модули без значительных изменений в архитектуре.
+
+5. Интуитивный интерфейс: Интерфейс пользователя должен быть понятным и удобным в использовании. Он должен быть простым в навигации и предоставлять удобный доступ ко всем функциям системы.
+
+6. Интеграция: АИС может использовать данные из разных источников, поэтому важно, чтобы она была способна интегрироваться с другими системами и программами, такими как базы данных, контроль доступа или почтовые серверы.
+
+7. Масштабируемость: АИС должна быть способна обрабатывать все большие объемы данных с ростом бизнеса или изменением требований. Она должна быть легко масштабируема, чтобы обеспечить эффективную работу с возрастающими нагрузками.
+
+8. Эффективность: АИС должна работать быстро и эффективно для минимизации времени ответа и максимизации производительности. Она должна использовать ресурсы, такие как процессоры и память, оптимально.
+
+9. Поддержка и обслуживание: Разработчики АИС должны предоставлять поддержку и регулярные обновления системы для исправления ошибок и предоставления новых функций.
+
+10. Соответствие законодательству: АИС должна соответствовать требованиям и нормам, установленным законодательством, например, в отношении защиты данных и конфиденциальности.
+
+Учет этих требований, а также других конкретных потребностей вашего бизнеса, поможет создать эффективную и удовлетворяющую ваши требования АИС.
+
+
+1.Какие функции должна выполнять АИС?
+-**Сбор, хранение и анализ данных; автоматизация бизнес-процессов; предоставление отчетности**
+-Сохранение паролей пользователей; чтение электронной почты; игры в онлайн-казино.
+
+2.Какие меры следует предпринять для обеспечения безопасности АИС?
+-Публикация всех данных в открытом доступе; использование простых паролей типа "123456"; отключение антивирусных программ.
+-**Шифрование данных; защита от несанкционированного доступа; мониторинг и обнаружение вторжений**
+3. Какие требования к интерфейсу должны быть у АИС?
+-**Понятный и удобный интерфейс пользователя; простая навигация; доступ ко всем функциям системы**
+-Скрытие всех функций системы; 
+-использование сложной командной строки без графического интерфейса;
+-отсутствие поддержки разных языков.
+
+4. Каким образом АИС должна интегрироваться с другими системами?
+-**Интеграция с базами данных; возможность обмена данными с другими системами; совместимость с программными интерфейсами (API)**
+-АИС должна работать в изоляции и не иметь возможности обмениваться данными с другими системами;
+-использование устаревших форматов данных, которые никто не поддерживает; 
+
+5.В чем заключается важность эффективности АИС?
+-Максимальное замедление работы системы;
+-использование большого количества ресурсов, чтобы сделать ее медленной;
+-отсутствие необходимости учитывать эффективность.
+-**минимизация времени ответа; максимизация производительности; оптимальное использование ресурсов**

二进制
Лекции/1.1.500_Требования_АИС/1.jpg


+ 53 - 0
Лекции/1.1.500_Требования_АИС/Гавриленко5.md

@@ -0,0 +1,53 @@
+# Требования к АИС
+Автоматизированная информационная система (АИС) — программно-аппаратный комплекс для авторизации деятельности организации, который обеспечивает хранение, передачу и обработку информации.
+![1.jpg]()
+
+ Основная цель АИС - хранение, обеспечение эффективного поиска и передачи информации по соответствующим запросам для наиболее полного удовлетворения информационных запросов большого числа пользователей.
+
+ Основная цель АИС - хранение, обеспечение эффективного поиска и передачи информации по соответствующим запросам для наиболее полного удовлетворения информационных запросов большого числа пользователей.
+1. Функциональные требования: Определите все основные функции и задачи, которые АИС должна выполнять. Это может быть сбор, хранение и анализ данных, автоматизация бизнес-процессов или предоставление отчетности.
+
+2. Надежность: АИС должна быть стабильной и надежной. Она должна быть способна обрабатывать большие объемы данных без сбоев и сбоев. В случае возникновения ошибок система должна быть способна быстро восстанавливаться.
+
+3. Безопасность: Обеспечение безопасности данных является одним из главных требований при разработке АИС. Система должна иметь механизмы шифрования, защиту от несанкционированного доступа и меры для предотвращения утечек данных.
+
+4. Гибкость: АИС должна быть гибкой и масштабируемой, чтобы легко адаптироваться к изменяющимся потребностям и объемам данных. Она должна быть способна поддерживать новые функции и модули без значительных изменений в архитектуре.
+
+5. Интуитивный интерфейс: Интерфейс пользователя должен быть понятным и удобным в использовании. Он должен быть простым в навигации и предоставлять удобный доступ ко всем функциям системы.
+
+6. Интеграция: АИС может использовать данные из разных источников, поэтому важно, чтобы она была способна интегрироваться с другими системами и программами, такими как базы данных, контроль доступа или почтовые серверы.
+
+7. Масштабируемость: АИС должна быть способна обрабатывать все большие объемы данных с ростом бизнеса или изменением требований. Она должна быть легко масштабируема, чтобы обеспечить эффективную работу с возрастающими нагрузками.
+
+8. Эффективность: АИС должна работать быстро и эффективно для минимизации времени ответа и максимизации производительности. Она должна использовать ресурсы, такие как процессоры и память, оптимально.
+
+9. Поддержка и обслуживание: Разработчики АИС должны предоставлять поддержку и регулярные обновления системы для исправления ошибок и предоставления новых функций.
+
+10. Соответствие законодательству: АИС должна соответствовать требованиям и нормам, установленным законодательством, например, в отношении защиты данных и конфиденциальности.
+
+Учет этих требований, а также других конкретных потребностей вашего бизнеса, поможет создать эффективную и удовлетворяющую ваши требования АИС.
+
+
+1.Какие функции должна выполнять АИС?
+-**Сбор, хранение и анализ данных; автоматизация бизнес-процессов; предоставление отчетности**
+-Сохранение паролей пользователей; чтение электронной почты; игры в онлайн-казино.
+
+2.Какие меры следует предпринять для обеспечения безопасности АИС?
+-Публикация всех данных в открытом доступе; использование простых паролей типа "123456"; отключение антивирусных программ.
+-**Шифрование данных; защита от несанкционированного доступа; мониторинг и обнаружение вторжений**
+3. Какие требования к интерфейсу должны быть у АИС?
+-**Понятный и удобный интерфейс пользователя; простая навигация; доступ ко всем функциям системы**
+-Скрытие всех функций системы; 
+-использование сложной командной строки без графического интерфейса;
+-отсутствие поддержки разных языков.
+
+4. Каким образом АИС должна интегрироваться с другими системами?
+-**Интеграция с базами данных; возможность обмена данными с другими системами; совместимость с программными интерфейсами (API)**
+-АИС должна работать в изоляции и не иметь возможности обмениваться данными с другими системами;
+-использование устаревших форматов данных, которые никто не поддерживает; 
+
+5.В чем заключается важность эффективности АИС?
+-Максимальное замедление работы системы;
+-использование большого количества ресурсов, чтобы сделать ее медленной;
+-отсутствие необходимости учитывать эффективность.
+-**минимизация времени ответа; максимизация производительности; оптимальное использование ресурсов**

二进制
Лекции/2.4.200_Основные_способы_НСД/1.jpg


+ 115 - 0
Лекции/2.4.200_Основные_способы_НСД/Гавриленко.md

@@ -0,0 +1,115 @@
+ # Основные способы нсд
+В определенный момент развития практически любая компания сталкивается с необходимостью ограничения доступа к корпоративной информации как снаружи, так и изнутри. Без обеспечения должной защиты данных от несанкционированного доступа сведения могут оказаться в руках злоумышленников и конкурентов.
+![](1.jpg)
+
+ ## Несанкционированный доступ — это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях.
+
+Чтобы получить доступ к данным, преступники могут копировать информацию, фотографировать её, подслушивать, красть носители информации и использовать специальные шпионские программы.
+ Под способами несанкционированного доступа к конфиденциальной информации принято понимать различные методы, с помощью которых злоумышленник может получить ценные данные организации, являющиеся конфиденциальными. 
+После получения конфиденциальных данных преступники могут использовать их для нанесения материального и репутационного вреда компании. Например:
+
+  перепродать сведения третьему лицу, заинтересованному в них;
+  подделать информацию;
+  уничтожить ценные данные;
+  получить доступ к критическим данным (например, к базе данных клиентов с их контактами);
+  использовать украденную информацию для получения материальной выгоды (например, если речь идет о финансовых и платежных документах, реквизитах);
+  подменить информацию для нанесения урона компании (распространено при незаконной конкуренции и теневых способах борьбы с соперниками по рынку).
+  Чтобы избежать перечисленных выше последствий, используются специализированные средства защиты от несанкционированного доступа — программное и (или)   аппаратное обеспечение, которое позволяет предотвратить любую попытку злоумышленников получить доступ к конфиденциальным данным организации.
+
+Для удобства представим все распространенные способы в виде следующего перечня:
+
+  Использование инициативы со стороны инсайдеров.
+  Привлечение к сотрудничеству.
+  Выведывание данных.
+  Подслушивание.
+  Тайное чтение документов. 
+  Кража данных. 
+  Несанкционированное копирование. 
+  Подделка.
+  Подключение.
+  Перехват.
+  Фотографирование.
+  Частичное ознакомление.
+  Легальные методы.
+  Также отдельно можно выделить уничтожение информации, как серьезную угрозу деятельности организации. Рассмотрим каждый из перечисленных способов подробнее. 
+
+ ## Использование инициативы 
+Злоумышленнику нетрудно воспользоваться инициативой сотрудника, недовольного сложившейся в организации ситуацией. Практика показывает, некоторые сотрудники либо остро нуждаются в денежных средствах, либо готовы предоставить конфиденциальную информацию ради удовлетворения алчности. Важно понимать, что использование инициативы злоумышленником основывается не только на финансовой мотивации. Нередки случаи предоставления секретных сведений ради мести руководству из-за обид. 
+
+Для получения ценной информации конкуренты могут использовать не только высокопоставленных лиц или значимых специалистов, но и рядовых сотрудников. 
+
+ ## Вербовка сотрудников 
+Вербовка и подкуп сотрудников – часто длительный процесс. Агенты конкурирующих фирм могут месяцами собирать информацию о работнике, членах его семьи. Это позволяет найти наиболее эффективный способ сотрудничества и сделать из такого сотрудника собственного агента, работающего в интересах конкурирующей фирмы. Нередко для склонения инсайдера к сотрудничеству собирают компрометирующие сведения, используют угрозы, психологическое воздействие, грубые и агрессивные методы запугивания. 
+
+Также нередки случаи использования мягких способов получения засекреченных данных. Злоумышленники, стремясь подступиться к специалисту, могут работать не напрямую, и передавать денежные средства через сторонних лиц и даже известных личностей, занимающихся общественной деятельностью. 
+
+ ## Выведывание информации 
+Способы выведывания информации часто носят изощренный характер. Распространена практика переманивания специалистов путем создания ложных вакантных мест. Вакансия публикуется для заманивания специалиста в ловушку. Характерной особенностью такого приема является обещание больших премий, льгот, высокого уровня дохода. Уже на испытательном сроке новичку предлагают заработную плату, вдвое превышающую его оклад в компании конкурента. В ходе собеседования новичка принимают с распростертыми объятиями и обещают хорошо вознаграждать за старания. 
+
+Многие специалисты с готовностью заглатывают крючок и охотно демонстрируют «ноу-хау», делятся знаниями и опытом, полученными в своей фирме. По окончании испытательного срока сотруднику дают отказ, получив от него всю необходимую информацию. 
+
+ ## Другой способ выведывания информации – попытка трудоустройства. Фирма конкурента отправляет своего агента с целью выведывания информации, которую тот получает в ходе собеседования. Таким образом, можно узнать о текущих проблемах компании, определить «болевые точки», узнать об используемых стратегиях и т.д. 
+
+ ## Самый эффективный метод выведывания информации – общение с родственниками, друзьями, знакомыми инсайдеров. В связи с этим каждый сотрудник, имеющий доступ к важной информации, должен сформировать правильную политику общения с окружением и культуру поведения в повседневной жизни. 
+
+ ## Подслушивание 
+Подслушивание относится к наиболее популярным способам добычи ценной информации. Подслушивание осуществляется следующими методами:
+
+  путем использования радиозакладок и миниатюрных диктофонов; 
+  путем использования программного обеспечения для получения значимых сведений в ходе телефонных переговоров, передачи радиосигналов;
+  путем использования различной техники, улавливающей (перехватывающей) аудиосигнал.
+Практикуется также подслушивание при тайном присутствии. Для предупреждения утечки информации применяются устройства, заглушающие передачу сигнала за счет создания радиопомех. Однако такие устройства не помогут предотвратить запись разговора на миниатюрный диктофон, который незаметно устанавливается в непосредственной близости. Приборы, с помощью которых выполняется подслушивание, представляют собой хитроумные приспособления. Чаще всего злоумышленники предпочитают проводить подслушивание в общественных местах. Например, кафетериях. Подслушивающее или записывающее разговор устройство может быть легко закреплено на теле и оставаться незаметным. 
+
+ ## Наблюдение 
+Наблюдение за объектом позволяет получить много ценных сведений. Как и в случае подслушивания, данный способ предполагает применение различных технических приспособлений. Самым распространенным устройством наблюдения и слежения остается фотоаппарат.
+
+Наблюдение может вести как один, так и несколько человек. При групповом наблюдении один, реже два наблюдателя всегда находятся в непосредственной близости и информируют остальную группу о текущей ситуации. Данный способ используют для выяснения особенностей поведения сотрудника, маршрутов его передвижения, другой важной информации. Таким способом устанавливают факт подготовки организации к различного рода мероприятиям. 
+
+Вести слежку можно как днем, так и ночью. Современные системы позволяют следить за объектами при низком уровне освещения. Слежение можно выполнять на больших расстояниях. Даже в условиях практически полной темноты на расстоянии примерно одного километра наблюдатель легко сможет определить нужный объект и опознать человека.
+
+Отслеживание местоположения объекта является важной частью слежки. Обычно для упрощения наблюдения на объект устанавливают радиомаяки. Если слежка ведется за человеком, приборы закрепляют на его автомобиле.
+
+Устройства слежения отличаются компактными размерами и зачастую остаются незаметными. Их можно вмонтировать в фары автомобиля, замаскировать на деревьях, на земле. Некоторые приборы замаскированы под предметы гардероба (ремни, шляпы).
+
+ ## Хищение информации 
+Наилучшим способом предотвращения кражи данных компании остается установление постоянный контроль за сотрудниками. Примерно 80% людей не станут красть важные документы, поскольку это противоречит их морали. Искореняя соблазн выкрасть ценные сведения, можно обезопасить организацию от хищения конфиденциальной информации. 
+
+ ## Контролировать местонахождение конфиденциальных документов в файловой системе предприятия поможет «СёрчИнформ FileAuditor».  
+
+Копирование данных 
+Копирование информации выполняется различными способами, в том числе с помощью технических средств. Защита от копирования электронной информации разработана давно, однако сделать ксерокопию ценных документов способен каждый сотрудник организации. Поэтому необходимо устанавливать контроль за пользованием копировальных аппаратов.
+
+ ## Подделка и модификация информации 
+Подделать информацию злоумышленники могут с целью получения секретных данных. Подделке часто подвергаются письма, счета, бухгалтерская документация. 
+
+Подделке и модифицированию информации предшествует промышленный шпионаж, широко представленный во многих странах мира. Один из видов подделывания данных представляет собой прямую фальсификацию, когда подделываются смс-сообщения с целью получения конфиденциальных сведений. Но наибольшее распространение в этом отношении получили компьютерные вирусы, способные модифицировать программное обеспечение для хищения документов и информации. 
+
+ ## Уничтожение и удаление данных (документов)
+На сегодня известно немало случаев применения диверсионных методов, когда ценная информация уничтожается (удаляется) любыми доступными способами. Уничтожение нередко приобретает криминальный и даже террористический характер. Для удаления ценных сведений могут использоваться специальные программы-вирусы, называемые «логическими бомбами». Так, в педагогическом центре Израиля (г. Хайфа) такой вирус уничтожил разрабатываемое программное обеспечение, на работу с которым суммарно было затрачено более 7 000 часов. 
+
+ ## Подключение 
+Подключение выполняется контактными и бесконтактными методами. Злоумышленники могут подключиться с целью получения информации к линии периферийных устройств больших и малых ЭВМ, линиям радиовещания, линиям залов совещаний, диспетчерских, линиям передачи данных. Возможно даже подключение к линиям питания и заземлению, оптоволоконным сетям. 
+
+Бесконтактное подключение можно провести на огромном расстоянии от объекта. Для этой цели могут быть использованы, например, кольцевые трансформаторы.
+
+ ## Перехват информации 
+Для перехвата информации могут использоваться следующие типы устройств:
+
+панорамные анализаторы; 
+антенные усилители широкополосного типа; 
+оконечная аппаратура; 
+антенные системы. 
+Ресиверы могут перехватывать информацию, распространяемую с помощью электромагнитных волн (сверхдлинные и короткие). Диапазон охвата необычайно широк. Современные средства перехвата позволяют устанавливать радиоконтакт на расстоянии нескольких десятков тысяч километров. Опасность перехвата заключается в том, что даже без полной расшифровки полученной информации, злоумышленники могут сделать важные выводы о деятельности организации.
+Вопросы :
+1.перехват информации , хищение информации , Выведывание информации является ли спосабами нсд?
+-**да**
+-нет
+2. Что такое нсд ?
+-это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях
+-доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации
+-**оба варианта верны**
+3.Кого могут использовать конкуренты для получения ценной информации?
+-выскокопоставленные лица
+-рядовые сотрудники
+-**Оба варианта верны**
+