Parcourir la source

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv il y a 11 mois
Parent
commit
a21955ab25
9 fichiers modifiés avec 156 ajouts et 0 suppressions
  1. BIN
      Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/1.jpg
  2. BIN
      Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/2.jpg
  3. 43 0
      Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/Гавриленко.md
  4. 13 0
      Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/Гавриленко_Вопросы.md
  5. BIN
      Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/etoken.jpg
  6. BIN
      Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/raid.jpg
  7. 92 0
      Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/sivolobova.md
  8. BIN
      Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/vid.jpg
  9. 8 0
      Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/vopros.md

BIN
Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/1.jpg


BIN
Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/2.jpg


+ 43 - 0
Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/Гавриленко.md

@@ -0,0 +1,43 @@
+# Установка и настройка технических средств защиты информации
+![](1.jpg)
+**Установка и настройка технических средств защиты информации (ТЗИ)** — это важный процесс, который включает в себя несколько этапов, направленных на обеспечение безопасности информации в организациях. Процесс может варьироваться в зависимости от типа защитного средства, специфики организации и требований законодательства. Вот основные этапы установки и настройки ТЗИ:
+
+#### 1. Подготовка к установке
+- **Анализ потребностей**: Определение конкретных требований к системе защиты информации с учетом угроз и рисков.
+- **Выбор оборудования и программного обеспечения**: Исследование и выбор оптимальных ТЗИ, которые соответствуют определенным требованиям.
+- **Подготовка документации**: Составление плана установки, инструкций по настройке и схем сетевого взаимодействия.
+
+#### 2. Установка оборудования
+- **Физическая установка**: Размещение и подключение аппаратных средств (например, брандмауэры, антивирусные устройства, шифраторы).
+- **Инсталляция программного обеспечения**: Установка программных приложений для защиты информации на серверах и рабочих станциях.
+
+#### 3. Настройка системы
+- **Конфигурация оборудования**: Настройка сетевых устройств, параметров безопасности, доступов и правил фильтрации.
+- **Настройка программного обеспечения**: Установка и настройка антивирусов, систем обнаружения вторжений (IDS), шифровальных систем и других защитных решений.
+
+#### 4. Тестирование системы
+- **Проведение тестирования**: Проверка работоспособности ТЗИ и его соответствия установленным требованиям.
+- **Тестирование на уязвимости**: Проведение тестов на проникновение для выявления потенциальных слабых мест в системе защиты.
+
+#### 5. Документирование
+- **Запись всех действий**: Ведение документации о процессе установки, настройках и результатах тестирования.
+- **Создание отчетов**: Формирование отчетов о проведенных работах, включая выявленные проблемы и рекомендации по их устранению.
+
+#### 6. Обучение персонала
+- **Обучение пользователей**: Проведение инструктажей для сотрудников о правилах безопасности и использовании установленной системы защиты.
+- **Регулярные тренинги**: Организация периодических занятий для повышения уровня осведомленности о современных угрозах и методах защиты.
+
+#### 7. Поддержка и обслуживание
+- **Плановое техническое обслуживание**: Регулярные проверки и обновления системы ТЗИ для поддержания ее работоспособности и актуальности.
+- **Внеплановое обслуживание**: Реагирование на инциденты и неполадки, связанных с работой системы защиты.
+
+#### Заключение
+Установка и настройка технических средств защиты информации являются ключевыми шагами для обеспечения информационной безопасности. Правильные процедуры позволят эффективно защитить данные и активы организации от различных угроз и минимизировать риски утечек информации. Регулярное обслуживание и обучение сотрудников также играют критическую роль в поддержании высокого уровня безопасности.
+
+![](2.jpg)
+
+# Список использованной литературы
+
+1.https://integrus.ru/blog/it-decisions/tehnicheskaya-zashhita-informatsii.html#:~:text=%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8%20%D0%BF%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D1%82%20%D1%81%D0%BE%D0%B1%D0%BE%D0%B9,%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%20%D0%B8%20%D1%81%D0%BF%D0%BE%D1%81%D0%BE%D0%B1%D0%BE%D0%B2%20%D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D1%80%D0%B6%D0%B0%D0%BD%D0%B8%D1%8F%20%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.
+2.https://info-security.su/uslugi/ustanovku-szi/
+3.https://ametist.tech/services/informatsionnaya-bezopasnost/zashchita-informatsii-postavka-ustanovka-i-nastroyka-szi/

+ 13 - 0
Лекции/ПМ3.1/5.2.300_Установка_и_настройка_технических_средств_защиты_информации/Гавриленко_Вопросы.md

@@ -0,0 +1,13 @@
+Вопросы
+
+1. Какие шаги входят в подготовку к установке ТЗИ?
+ Подготовка к установке включает три основных шага:
+1. Анализ потребностей, где определяются требования к системе защиты.
+2. Выбор оборудования и программного обеспечения, соответствующих установленным требованиям.
+3. Подготовка документации, включая план установки и инструкции по эксплуатации.
+
+2. Как осуществляется установка оборудования ТЗИ?
+ Установка оборудования включает физическую установку, где размещаются и подключаются аппаратные компоненты (например, брандмауэры, антивирусные устройства), а также инсталляцию программного обеспечения на серверах и рабочих станциях.
+
+3. Что включает в себя настройка системы ТЗИ?
+ Настройка системы включает конфигурацию оборудования (настройка сетевых устройств, параметров безопасности, прав доступа) и настройку программного обеспечения (установка и конфигурация антивирусов и систем обнаружения вторжений).

BIN
Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/etoken.jpg


BIN
Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/raid.jpg


+ 92 - 0
Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/sivolobova.md

@@ -0,0 +1,92 @@
+# Диагностика, устранение отказов и восстановление работоспособности технических средств защиты информации
+
+Техническая защита информации играет ключевую роль в обеспечении информационной безопасности. Помимо организационных, правовых и иных мер, надежная защита данных невозможна без применения комплекса специализированных технических средств и методов.
+
+**Техническая защита информации** – это комплекс мероприятий, направленных на предотвращение утечки защищаемой информации по техническим каналам, на предотвращение несанкционированного доступа к ней, ее модификации, искажения, копирования, блокирования или уничтожения при помощи технических (аппаратных) средств защиты информации.
+
+**Технические средства защиты информации** – это все инженерно-технические, электрические, электронные, оптические и другие устройства и приспособления, приборы и технические системы, а также иные изделия, применяемые для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. 
+
+**К аппаратным средствам технической защиты информации относятся:**
+
+1. Аппаратные модули доверенной загрузки, шифрования;
+
+2. Смарт-карты, токены, ключи для строгой аутентификации пользователей;
+
+3. Средства биометрической идентификации по отпечаткам пальцев, рисунку вен, радужной оболочке глаз;
+
+4. Аппаратные межсетевые экраны для фильтрации сетевого трафика;
+
+5. Шифраторы каналов связи, модемы, криптомаршрутизаторы;
+
+6. Сетевые, портовые, разъемные блокираторы для защиты от НСД;
+
+7. Экранирующие устройства для защиты от ПЭМИН;
+
+8. Генераторы акустического, виброакустического, оптического шума;
+
+9. Устройства подавления, обнаружения и нейтрализации закладных устройств, радиомикрофонов, диктофонов.
+
+![](etoken.jpg)
+
+**К инженерно-техническим мерам защиты информации относят:**
+
+1. Системы охранной, тревожной сигнализации, контроля и управления доступом;
+
+2. Средства видеонаблюдения, распознавания лиц, поведенческой аналитики;
+
+3. Средства противопожарной защиты (датчики дыма, газа, огнетушители);
+
+4. Поисковые комплексы для обнаружения закладных устройств и передатчиков;
+
+5. Экраны и генераторы электромагнитного, акустического, виброакустического шума;
+
+6. Звукоизоляция помещений, звукопоглощающие кабины и боксы;
+
+7. Устройства защиты линий связи от подключения записывающей аппаратуры;
+
+8. Средства контроля радиоэфира, обнаружения несанкционированных подключений к сетям.
+
+9. Системы жизнеобеспечения АИС;
+
+10. Системы обеспечения отказоустойчивости.
+
+![](vid.jpg)
+
+Инженерные методы защиты призваны обеспечить электромагнитную, акустическую, визуальную «герметичность» помещений, выделенных для работы с конфиденциальной информацией.
+
+# Восстановление работоспособности технических средств защиты информации
+
+Для предотвращения потерь информации при кратковременном отключении электроэнергии все ключевые элементы АИС, сетевое и коммуникационное оборудование должны подключаться к сети электропитания через источники бесперебойного питания. 
+
+**В зависимости от необходимого времени работы ресурсов после потери питания могут применяться следующие методы резервного электропитания:**
+
+1) Локальные источники бесперебойного электропитания с различным временем питания для защиты отдельных компьютеров;
+
+2) Источники бесперебойного питания с функцией защиты от скачков напряжения;
+
+3) Дублированные системы электропитания в устройствах (серверы, активное сетевое оборудование и т. д.);
+
+4) Резервные линии электропитания в пределах комплекса зданий;
+
+5) Аварийные электрогенераторы.
+
+**Системы обеспечения отказоустойчивости:**
+
+1. Кластеризация. 
+
+**Кластеризация** — это разбиение множества объектов на подмножества (кластеры) по заданному критерию;
+
+2. Технология RAID.
+
+**RAID**  — избыточный массив независимых (самостоятельных) дисков, технология виртуализации данных для объединения нескольких физических дисковых устройств в логический модуль для повышения отказоустойчивости и производительности.
+
+![](raid.jpg)
+
+3. Система резервного копирования и хранения данных. Должна обеспечивать хранение защищаемой информации на твердый носитель (ленту, жесткий диск и т.п.).
+
+# Список литературы
+
+1. https://spectrumdata.ru/blog/proverka-soiskatelya/kak-obespechit-tekhnicheskuyu-zashchitu-informatsii-na-predpriyatii/
+2. https://ru.wikipedia.org/wiki/
+3. https://www.corpsoft24.ru/about/blog/tekhnicheskie-mery-obespecheniya-bezopasnosti-pd/
+4. https://itsec2012.ru/instrukciya-po-rezervirovaniyu-i-vosstanovleniyu-rabotosposobnosti-tehnicheskih-sredstv-i-programmnogo-obespecheniya-baz-dannyh-sredstv-zaschity-informacii-i-sredstv-kriptograficheskoy-zaschity-informacii-informacionnoy-sisteme-personalnyh-dannyh

BIN
Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/vid.jpg


+ 8 - 0
Лекции/ПМ3.1/5.2.400_Диагностика_устранение_отказов_и_восстановление_работоспособности_технических_средств_защиты_информации/vopros.md

@@ -0,0 +1,8 @@
+1. Что такое технические средства защиты информации?
+Это все инженерно-технические, электрические, электронные, оптические и другие устройства и приспособления, приборы и технические системы, а также иные изделия, применяемые для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. 
+
+2. Какие методы могут применяться после потери питания?
+Локальные источники бесперебойного электропитания, источники бесперебойного питания с функцией защиты от скачков напряжения, дублированные системы электропитания в устройствах, резервные линии электропитания в пределах комплекса зданий, аварийные электрогенераторы.
+
+3. Что представляет собой технология RAID?
+Избыточный массив независимых (самостоятельных) дисков, технология виртуализации данных для объединения нескольких физических дисковых устройств в логический модуль для повышения отказоустойчивости и производительности.