Browse Source

Загрузить файлы 'Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации'

u22-26kulaga 2 months ago
parent
commit
1b5e1b28e9

+ 11 - 0
Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/Вопросы Кулага.md

@@ -0,0 +1,11 @@
+Что такое целостность?
+
+Обеспечение сохранности и достоверности информации посредством применения цифровых подписей, хеш-функций, систем контроля версий и механизмов обнаружения изменений.
+
+По типу реализации какие бывают?
+
+ Аппаратные, Программные, Программно-аппаратные
+
+Что такое глубокая защита?
+
+Создание многоуровневой системы защиты, в которой преодоление одного уровня не позволяет получить доступ к защищаемым ресурсам.

+ 66 - 0
Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/Кулага.md

@@ -0,0 +1,66 @@
+# Классификация способов и средств защиты информации.
+
+В современной цифровой среде, где информационные системы пронизывают все аспекты деятельности, обеспечение безопасности данных является первостепенной задачей. Одним из ключевых элементов комплексной системы защиты информации выступают технические способы и средства, представляющие собой аппаратные и программные решения, предназначенные для противодействия несанкционированному доступу, модификации, уничтожению и раскрытию конфиденциальных сведений. Настоящий доклад посвящен детальной классификации технических способов и средств защиты информации, анализу их функциональных возможностей и рассмотрению перспективных направлений развития.
+
+1. Общие принципы и цели применения технических средств защиты информации (ТЗИ):
+
+Технические способы и средства защиты информации направлены на реализацию следующих целей:
+
+  Конфиденциальность: Предотвращение несанкционированного раскрытия информации путем применения криптографических алгоритмов, механизмов контроля доступа и маскировки данных.
+  Целостность: Обеспечение сохранности и достоверности информации посредством применения цифровых подписей, хеш-функций, систем контроля версий и механизмов обнаружения изменений.
+  Доступность: Поддержание своевременного и надежного доступа авторизованных пользователей к информации и ресурсам посредством применения отказоустойчивых систем, резервирования и балансировки нагрузки.
+  Аутентичность: Подтверждение подлинности субъектов доступа и источников информации путем применения многофакторной аутентификации, цифровых сертификатов и биометрических методов.
+  Подотчетность: Обеспечение возможности аудита и отслеживания действий пользователей и процессов, связанных с информацией, для выявления нарушений и расследования инцидентов посредством ведения журналов событий и применения систем SIEM.
+
+Применение технических средств защиты информации должно основываться на следующих принципах:
+
+  Комплексность: Использование совокупности взаимосвязанных технических средств, обеспечивающих защиту на различных уровнях информационной системы.
+  Минимизация привилегий: Предоставление пользователям только тех прав доступа, которые необходимы для выполнения их должностных обязанностей.
+  Глубокая защита (Defense in Depth): Создание многоуровневой системы защиты, в которой преодоление одного уровня не позволяет получить доступ к защищаемым ресурсам.
+  Непрерывный мониторинг: Постоянный контроль состояния технических средств защиты и выявление аномалий.
+  Автоматизация: Автоматизация процессов защиты информации, таких как установка обновлений, реагирование на инциденты и создание резервных копий.
+
+2. Классификация технических способов и средств защиты информации:
+
+Технические средства защиты информации могут быть классифицированы по различным критериям:
+
+2.1. По функциональному назначению:
+
+  Средства идентификации и аутентификации:
+    Парольные системы: Используют пароли для проверки подлинности пользователей.
+    Многофакторная аутентификация (MFA): Требуют предоставления нескольких факторов аутентификации (например, пароль и код из SMS).
+    Биометрические системы: Используют биометрические данные (отпечатки пальцев, сканирование радужной оболочки глаза) для идентификации пользователей.
+    Цифровые сертификаты: Используются для аутентификации пользователей и серверов.
+  Средства управления доступом:
+    Списки контроля доступа (ACL): Определяют права доступа пользователей к файлам и другим ресурсам.
+    Ролевая модель доступа (RBAC): Назначают пользователям роли с определенными правами доступа.
+    Мандатное управление доступом (MAC): Использует уровни секретности для контроля доступа к информации.
+  Средства шифрования:
+    Симметричные алгоритмы шифрования: Используют один и тот же ключ для шифрования и расшифрования дан
+ных (например, AES, DES).
+    Асимметричные алгоритмы шифрования: Используют два ключа - открытый и закрытый (например, RSA, ECC).
+    Протоколы шифрования: Обеспечивают зашифрованную передачу данных по сети (например, TLS/SSL, IPSec).
+  Средства межсетевого экранирования:
+    Межсетевые экраны (Firewall): Фильтруют сетевой трафик на основе настроенных правил.
+    Системы обнаружения и предотвращения вторжений (IDPS): Обнаруживают и блокируют подозрительную сетевую активность.
+    Веб-прокси: Перенаправляют трафик пользователей через себя, обеспечивая анонимность и контроль доступа к веб-ресурсам.
+  Средства антивирусной защиты:
+    Антивирусные сканеры: Обнаруживают и удаляют вирусы и другое вредоносное программное обеспечение.
+    Эвристический анализ: Обнаруживает новые, неизвестные угрозы на основе анализа их поведения.
+    Облачные антивирусы: Используют облачные технологии для обнаружения и блокировки угроз.
+  Средства защиты от утечек информации (DLP):
+    Мониторинг трафика: Обнаруживают передачу конфиденциальной информации за пределы организации.
+    Контроль устройств: Запрещают использование несанкционированных устройств (например, USB-накопителей).
+    Анализ контента: Обнаруживают конфиденциальную информацию в документах и других файлах.
+  Средства аудита и мониторинга:
+    Системы журналирования: Регистрируют события, происходящие в системе, для последующего анализа.
+    Системы мониторинга безопасности (SIEM): Собирают и анализируют данные о событиях безопасности из различных источников.
+    Системы анализа уязвимостей: Обнаруживают уязвимости в программном обеспечении и конфигурации системы.
+
+2.2. По типу реализации:
+
+  Аппаратные: Физические устройства, выполняющие функции защиты информации (например, аппаратные криптографические модули, смарт-карты, биометрические сканеры, аппаратные межсетевые экраны).
+  Программные: Программы, выполняющие функции защиты информации (например, антивирусное ПО, системы шифрования, системы управления доступом).
+  Программно-аппаратные: Комплексы, сочетающие аппаратные и программные компоненты для обеспечения более высокого уровня защиты (например, USB-токены с криптографической защитой, аппаратные модули защиты HSM).
+
+Технические способы и средства защиты информации играют ключевую роль в обеспечении безопасности современных информационных систем. Понимание принципов их работы, классификации и функциональных возможностей позволяет эффективно противодействовать существующим и будущим угрозам. Постоянное развитие технологий и появление новых угроз требует от специалистов по информационной безопасности непрерывного обучения, анализа и внедрения передовых технических решений. Ориентация на комплексный подход, автоматизацию и использование интеллектуальных систем позволит создать надежную и гибкую систему защиты информации, отвечающую современным вызовам.