Browse Source

Удалить 'Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/Кулага.md'

u22-26kulaga 2 months ago
parent
commit
93b6a37b90

+ 0 - 94
Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/Кулага.md

@@ -1,94 +0,0 @@
-# Классификация способов и средств защиты информации.
-
-В эпоху цифровой трансформации информация приобрела статус критически важного актива, детерминирующего конкурентоспособность и устойчивость любой организации. В этой связи обеспечение информационной безопасности (ИБ) становится императивом, требующим применения многогранных стратегий и инновационных решений. Фундаментальным аспектом эффективной ИБ является четкое понимание и систематизация способов и средств защиты информации, позволяющее выстраивать эшелонированную оборону против постоянно эволюционирующих угроз. Настоящий доклад посвящен углубленному анализу классификаций способов и средств защиты информации, подчеркивая их взаимосвязь и необходимость комплексного применения для достижения устойчивой кибербезопасности.
-
-1.Теоретико-методологические основы защиты информации:
-
-Первостепенной задачей является концептуализация целей и задач защиты информации, которые выступают ориентирами при выборе и применении соответствующих мер:
-
- Конфиденциальность (Confidentiality): Гарантия недоступности информации для неавторизованных субъектов, достигаемая посредством применения криптографических методов, контроля доступа и других механизмов.
- Целостность (Integrity): Обеспечение сохранности и достоверности информации, исключающее несанкционированные модификации, повреждения или уничтожение данных. Реализуется посредством применения хеш-функций, цифровых подписей и систем контроля версий.
- Доступность (Availability): Поддержание своевременного и надежного доступа авторизованных пользователей к информации и ресурсам. Обеспечивается резервированием, балансировкой нагрузки и реализацией отказоустойчивых систем.
- Аутентичность (Authenticity): Подтверждение подлинности субъектов доступа и источников информации, исключающее имитацию и подделку. Используются цифровые сертификаты, многофакторная аутентификация и биометрические методы.
- Подотчетность (Accountability): Обеспечение возможности аудита и отслеживания действий субъектов доступа и процессов, связанных с информацией, для выявления нарушений и расследования инцидентов. Реализуется посредством ведения журналов событий, мониторинга активности пользователей и применения систем SIEM.
- Неотказуемость (Non-repudiation): Гарантия невозможности отрицания факта совершения действия (например, отправки сообщения или транзакции) субъектом, обеспечиваемая посредством применения цифровых подписей и надежных систем регистрации.
-
-2.Базовые принципы построения системы защиты информации:
-
-Эффективная система защиты информации должна базироваться на ряде фундаментальных принципов, определяющих ее структуру и функционирование:
-
- Комплексность (Comprehensiveness): Применение совокупности взаимосвязанных способов и средств защиты, охватывающих все уровни информационной системы.
- Системность (Systematicity): Рассмотрение защиты информации как целостной системы, включающей организационные, технические и физические меры, а также процессы управления рисками и реагирования на инциденты.
- Непрерывность (Continuity): Обеспечение постоянного мониторинга, анализа и совершенствования системы защиты, а также регулярного проведения аудитов и тестирований на проникновение.
- Адекватность (Adequacy): Выбор способов и средств защиты, соответствующих уровню угроз, ценности защищаемой информации и требованиям регуляторов.
- Экономическая целесообразность (Cost-effectiveness): Оценка затрат на внедрение и поддержание системы защиты по сравнению с потенциальным ущербом от нарушений безопасности, а также поиск оптимального баланса между уровнем защиты и стоимостью.
- Легитимность (Legitimacy): Соответствие применяемых способов и средств защиты требованиям действующего законодательства, нормативным актам и корпоративным политикам.
-
-3.Таксономия способов защиты информации:
-
-Систематизация способов защиты информации позволяет структурировать процесс
-выбора и применения соответствующих мер:
-
-3.1.Классификация по характеру воздействия:
-
- Проактивные (Proactive): Способы, направленные на предотвращение реализации угроз путем упреждающего устранения уязвимостей и усиления защиты. Примерами являются:
-   Аудит безопасности кода.
-   Регулярное обновление программного обеспечения.
-   Проведение тестирований на проникновение.
- Реактивные (Reactive): Способы, направленные на выявление фактов нарушения безопасности и минимизацию их последствий после их свершения. Примерами являются:
-   Системы обнаружения вторжений (IDS).
-   Системы реагирования на инциденты (Incident Response Systems).
-   Системы резервного копирования и восстановления данных (Backup and Recovery Systems).
-
-3.2.Классификация по этапу жизненного цикла информации:
-
- Защита на этапе создания и ввода информации: Меры, направленные на обеспечение достоверности, точности и целостности данных на этапе их первоначального ввода в систему.
-   Контроль ввода данных (Data Validation).
-   Использование электронной подписи (Digital Signature).
- Защита на этапе хранения и обработки информации: Меры, направленные на обеспечение конфиденциальности, целостности и доступности данных в процессе их хранения и обработки.
-   Шифрование данных (Data Encryption).
-   Контроль доступа (Access Control).
-   Резервное копирование данных (Data Backup).
- Защита на этапе передачи информации: Меры, направленные на обеспечение конфиденциальности и целостности данных при их передаче по каналам связи.
-   Шифрование каналов связи (Channel Encryption).
-   Использование виртуальных частных сетей (VPN).
-   Протоколы безопасной передачи данных (HTTPS, SFTP).
- Защита на этапе уничтожения информации: Меры, направленные на исключение возможности восстановления удаленной информации.
-   Методы безвозвратного удаления данных (Data Sanitization).
-   Физическое уничтожение носителей информации (Physical Destruction).
-
-3.3.Классификация по уровню реализации:
-
- Правовые (Legal): Законы, нормативные акты, стандарты и другие юридические документы, регулирующие вопросы защиты информации.
- Организационные (Organizational): Политики, процедуры, регламенты и инструкции, определяющие порядок организации защиты информации в организации.
- Технические (Technical): Аппаратные и программные средства, используемые для защиты информации.
-
-3.4.Классификация по типу защищаемой информации:
-
- Защита персональных данных: Меры, направленные на обеспечение конфиденциальности и безопасности персональных данных в соответствии с требованиями законодательства.
- Защита коммерческой тайны: Меры, направленные на предотвращение разглашения конфиденциальной коммерческой информации.
- Защита государственной тайны: Меры, направленные на предотвращение разглашения информации, составляющей государственную тайну.
- Защита интеллектуальной собственности: Меры, направленные на защиту авторских прав, патентов, товарных знаков и других объектов интеллектуальной собственности.
-
-4.Таксономия средств защиты информации:
-
-Средства защиты информации представляют собой конкретные инструменты и технологии, реализующие различные способы защиты. Их классификация позволяет систематизировать процесс выбора и внедрения:
-
-4.1.Классификация по реализации:
-
- Аппаратные (Hardware): Физические устройства, предназначенные для выполнения функций защиты (например, аппаратные криптографические модули, смарт-карты, биометрические сканеры).
- Программные (Software): Программы, выполняющие функции защиты (например, антивирусное ПО, системы шифрования, системы управления доступом).
- Программно-аппаратные (Hybrid): Комплексы, сочетающие аппаратные и программные компоненты для обеспечения более высокого уровня защиты (например, аппаратные межсетевые экраны, USB-токены с криптографической защитой).
-
-5.Интеграция способов и средств защиты информации в единую систему:
-
-Эффективная защита информации требует не просто набора разрозненных инструментов, а интегрированной системы, где каждый элемент выполняет свою функцию, взаимодействуя с другими компонентами. Ключевыми факторами успешной интеграции являются:
-
- Централизованное управление: Единая консоль для управления всеми средствами защиты, упрощающая мониторинг, настройку и обновление.
- Обмен информацией об угрозах: Интеграция различных средств защиты для обмена информацией об обнаруженных угрозах и автоматической адаптации к новым рискам.
- Автоматизация: Автоматизация процессов реагирования на инциденты безопасности, таких как блокировка пользователей, изоляция зараженных компьютеров и восстановление данных.
- Соответствие стандартам: Применение открытых стандартов и протоколов для обеспечения совместимости различных средств защиты.
-
-6. Заключение:
-
-Систематизация способов и средств защиты информации является необходимым условием для построения эффективной системы кибербезопасности. Комплексный подход, основанный на принципах многослойности, адекватности и непрерывности, позволяет обеспечить надежную защиту информации от широкого спектра угроз. Дальнейшее развитие технологий и появление новых типов угроз требуют постоянного совершенствовани