Browse Source

Merge branch 'master' of u20-24goncharov/up into master

ypv 2 years ago
parent
commit
de51da970f
7 changed files with 177 additions and 0 deletions
  1. BIN
      ЭАСвЗИ/Лекции/1.4.100_Организационные_правовые_программно-аппаратные_криптографические_технические_меры_защиты_информации_в_автоматизированных_системах/123.jpg
  2. BIN
      ЭАСвЗИ/Лекции/1.4.100_Организационные_правовые_программно-аппаратные_криптографические_технические_меры_защиты_информации_в_автоматизированных_системах/213.jpg
  3. 67 0
      ЭАСвЗИ/Лекции/1.4.100_Организационные_правовые_программно-аппаратные_криптографические_технические_меры_защиты_информации_в_автоматизированных_системах/Гончаров.md
  4. BIN
      ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/Fl9om1xX.jpg
  5. 110 0
      ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/README.md
  6. BIN
      ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/b-code.jpg
  7. BIN
      ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/konfident_logo_all-01.jpg

BIN
ЭАСвЗИ/Лекции/1.4.100_Организационные_правовые_программно-аппаратные_криптографические_технические_меры_защиты_информации_в_автоматизированных_системах/123.jpg


BIN
ЭАСвЗИ/Лекции/1.4.100_Организационные_правовые_программно-аппаратные_криптографические_технические_меры_защиты_информации_в_автоматизированных_системах/213.jpg


+ 67 - 0
ЭАСвЗИ/Лекции/1.4.100_Организационные_правовые_программно-аппаратные_криптографические_технические_меры_защиты_информации_в_автоматизированных_системах/Гончаров.md

@@ -0,0 +1,67 @@
+# Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах  
+
+
+![bebra](123.jpg"Схема")
+
+## Организационные
+
+Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
+Они включают:
+* мероприятия, осуществляемые при проектировании, строительстве и оборудовании;
+* вычислительных центров и других объектов систем обработки данных;
+* мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
+* мероприятия, осуществляемые при подборе и подготовке персонала системы;
+* организацию охраныи надежного пропускного режима;
+* организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
+* распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
+* организацию явного и скрытого контроля за работой пользователей; мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п..
+
+## Правовые
+
+К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
+
+## Аппаратно-программные
+
+Эта группа методов зависит от общей политики компании и действий IТ-подразделений. Программные методы призваны обеспечить защиту информации при ее обработке в АИС и при передаче по каналам связи. Аппаратные обеспечивают применение точных контрольно-технических средств, дублирующих функции программных методов (например, шифрование на высоком уровне невозможно обеспечить только программными средствами) и способных обнаружить ошибки, недоступные для выявления программными средствами.
+
+# Задачи аппаратно-программных методов по обеспечению сохранности и достоверности информации делятся на группы:
+
+1. Дублирование и резервирование информации на трех уровнях, создание удаленных баз данных. Оперативное резервирование – создание копий файлов в режиме реального времени. Восстановительное, когда копии файлов создаются в целях их восстановления, если утеря произошла из-за сбоя. Долгосрочное, при котором системные сведения сохраняются в большом объеме, включая копии всех системных файлов, и хранятся длительное время как в целях восстановления, так и в целях аудита.
+2. Блокировка злонамеренных или ошибочных операций, создаваемых действиями пользователей или внешних злоумышленников, вредоносными программами.
+3. Защита от вредоносных программ. Это вирусы, черви, троянские кони и логические бомбы. В борьбе с ними используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы.
+4. Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак.
+5. Шифрование информации при помощи средств криптографической защиты.
+6. Аутентификация пользователей, использование средств контроля доступа.
+
+Доступ может быть ограничен или разграничен программными средствами.
+
+Перечисленные способы программной защиты информации в автоматизированных информационных системах не являются исчерпывающими. Помимо них широко применяются такие комплексные решения, как DLP- и SIEM-системы.
+
+## Криптографические
+
+Системы допуска работают для внутренних пользователей, но если в систему происходит внешнее проникновение или данные передаются по внешним каналам связи, единственным эффективным способом защиты информации в автоматизированных информационных системах становится шифрование.При шифровании информация видоизменяется, и вернуть ей первоначальную форму можно только при помощи ключа. Средства криптографической защиты сертифицируются ФСБ РФ и могут носить только программный и программно-аппаратный характер, когда информация зашифровывается и расшифровывается при помощи аппаратных средств.
+
+Шифроваться могут файлы, папки, диски, передаваемые данные. Недорогим, но эффективным способом защиты данных является архивирование с паролем. Использование при передаче данных VPN-протокола также поможет сохранить информацию, циркулирующую внутри сети предприятия.
+
+## Технические
+
+![](213.jpg)
+
+
+С помощью технических средств защиты информации решаются следующие задачи:
+
+1.Создание физических (механических) препятствий на пути проникновения к носителям информации (решетки, сейфы, бронированные двери и стекла, замки и др.).
+2.Выявление попыток проникновения на объект охраны, к местам сосредоточения носителей защищаемой информации (средства охранной сигнализации).
+3.Предупреждение о возникновении чрезвычайных ситуаций (пожар, наводнение и т.п.) и их ликвидация (пожарная сигнализация, средства пожаротушения, средства оповещения и т.п.).
+4.Поддержание связи с различными организациями, подразделениями, помещениями и другими объектами охраны (радио- и проводные средства связи, сигнальные устройства и т.п.).
+5.Нейтрализация, поглощение или отражение излучения используемых радио-технических устройств (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения, средства электромагнитного зашумления и т.п.).
+6.Введение технических разведок в заблуждение (дезинформация) относительно истинного содержания защищаемой информации.
+7.Комплексная проверка режимных помещений, использующихся каналов связи и средств обработки информации на соответствие требованиям безопасности информации, профилактические мероприятия по защите использующейся там информации (средства акустического зашумления помещений, "прожигатели" телефонных подслушивающих устройств, индикаторы электромагнитных излучений, программно-аппаратные средства контроля радиоэфира и т.п.).
+8.Комплексная защита информации в автоматизированных системах обработки данных с помощью фильтров, электронных замков и ключей, систем разграничения доступа к защищаемой информации в целях предотвращения ее несанкционированного копирования, искажения или изменения.
+
+Источники:
+1.https://itsec2012.ru
+
+2.https://www.smart-soft.ru
+
+3.https://searchinform.ru

BIN
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/Fl9om1xX.jpg


+ 110 - 0
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/README.md

@@ -0,0 +1,110 @@
+#Основные характеристики технических средств защиты от НСД.
+Основными характеристиками технических средств защиты являются:
+- степень полноты и качество охвата ПРД реализованной СРД;
+- состав и качество обеспечивающих средств для СРД;
+- гарантии правильности функционирования СРД и обеспечивающих ее средств.
+Каким образом посторонние лица могут получить доступ к информации?
+- С помощью хищения документов, включая их копирование.
+- Через сотрудников компании.
+- С помощью систем связи.
+- Посредством использования устройств, на которых хранятся данные.
+- С помощью вредоносного программного обеспечения (шпионских программ, вирусов и пр.).
+- За счет намеренного вывода из строя используемых механизмов защиты.
+####МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
+- Технические средства – устройства для аутентификации, электронные ключи и пр.).
+- Программное обеспечение – доступ с помощью пароля, блокировка экрана и клавиатуры и пр.).
+- Криптографическую защиту (шифрование), включая криптопровайдеры (программные компоненты шифрования), средства удостоверения, организации VPN, а также формирования и проверки ключей и электронной цифровой подписи.
+Защита от несанкционированного доступа должна обеспечиваться с помощью целого комплекса мероприятий.
+####Программное обеспечение
+Подразумевает комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний
+
+Наиболее известные компании на российском рынке:
+- Kaspersky Lab 
+- McAfee 
+- Sophos
+- Symantec 
+- Trend Micro
+
+####Газинформсервис
+
+![Газинформсервис](Fl9om1xX.jpg)
+
+СЗИ от НСД «Блокхост-Сеть 2.0» Средство защиты информации «Блокхост-Сеть 2.0» предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях на базе персональных компьютеров, функционирующих под управлением операционных систем Microsoft Windows 2008R2/Vista/7/8/8.1/10/2012/2012R2/2016. «Блокхост-Сеть 2.0» дополняет и усиливает собственные возможности защиты операционной системы, создавая тем самым доверенную рабочую среду функционирования процессов.
+
+СЗИ «Блокхост-Сеть 2.0» состоит из клиентской части СЗИ «Блокхост-Сеть 2.0», в рамках которой реализованы базовые механизмы защиты, и серверной части — сервера безопасности, устанавливаемой на автоматизированное рабочее место администратора безопасности.
+
+Средство защиты информации «Блокхост-Сеть 2.0» выполняет следующие функции защиты: 
+- двухфакторная аутентификация пользователей с применением персональных идентификаторов;
+- дискреционный и мандатный механизмы контроля доступа к информационным ресурсам в соответствии с заданными параметрами безопасности, в том числе по времени;
+- контроль целостности системного программного обеспечения, прикладного программного обеспечения и информационных ресурсов АРМ; 
+- очистка областей оперативной памяти после завершения работы контролируемых процессов;
+- гарантированное удаление файлов и папок, что исключает возможность восстановления; 
+- контроль вывода информации на печать и отчуждаемые физические носители, маркировка документов; 
+- контроль запуска процессов; персональный межсетевой экран (контроль доступа к сетевым ресурсам и фильтрация сетевого трафика); 
+- защита от изменения и удаления СЗИ «Блокхост-Сеть 2.0».
+
+####Код Безопасности
+
+![Код безопасности](b-code.jpg)
+
+Компания «Код Безопасности» — российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям международных и отраслевых стандартов. Компания основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации.
+
+СЗИ от НСД Secret Net 7
+Основные возможности:
+- Разграничение доступа пользователей к информации и ресурсам автоматизированной системы. 
+- Идентификация и аутентификация пользователей. 
+- Доверенная информационная среда. 
+- Контроль утечек и каналов распространения конфиденциальной информации. 
+- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
+- Затирание остаточной информации при освобождении и удалении областей памяти компьютера и запоминающих устройств. 
+- Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности. 
+- Масштабируемая система защиты, возможность применения Secret Net 7 (сетевой вариант) в организации с большим количеством филиалов. 
+- Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
+
+####Конфидент
+
+![Конфидент](konfident_logo_all-01.jpg)
+
+Продуктовая линейка Dallas Lock Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux.
+
+СЗИ Dallas Lock 8.0
+Ключевые особенности:
+- Собственные сертифицированные механизмы управления информационной безопасностью, дублирующие (подменяющие) стандартные механизмы Windows. 
+- Возможность применения в различных версиях и редакциях Windows (от Windows XP до Windows 10) на персональных, портативных компьютерах (ноутбуках, планшетах), серверах, в виртуализированных средах. 
+- Широкий набор дополнительных возможностей. 
+- Наличие модуля СКН — это сертифицированное средство контроля съемных машинных носителей информации (по Требованиям ФСТЭК России к СКН). 
+- Бесшовная интеграция с другими решениями продуктовой линейки Dallas Lock. 
+- Совместимость с ИТ- и ИБ-решениями других производителей.
+
+####Вывод
+Хотя изначально СЗИ от НСД создавались применительно к решению задач усиления встроенных в операционные системы механизмов защиты, современные продукты этого класса эволюционируют в сторону комплексной защиты конечных точек сети от внешних и внутренних угроз, где функциональность СЗИ от НСД является лишь одной из составляющих.
+К наиболее популярным в России продуктам можно отнести Secret Net Studio, «Аккорд», Dallas Lock, «Блокхост-сеть», Diamond ACS, «Панцирь», «Страж NT», «Аура» и «Фантом».
+
+####Реализация исключительно технической защиты
+
+####Контроль доступа
+
+В области физической и информационной безопасности контроль доступа (AC) представляет собой выборочное ограничение доступа к месту или другому ресурсу, в то время как управление доступом описывает процесс.
+
+Топологии систем контроля доступа
+
+- Последовательные контроллеры.Контроллеры подключаются к хост-компьютеру через последовательную линию связи RS-485 (или через контур тока 20 мА в некоторых старых системах). Необходимо установить внешние преобразователи RS-232/485 или внутренние платы RS-485, поскольку стандартные ПК не имеют коммуникационных портов RS-485.
+- Последовательные основные и вспомогательные контроллеры.Все дверное оборудование подключается к вспомогательным контроллерам (также известным как дверные контроллеры или дверные интерфейсы). Субконтроллеры обычно не принимают решения о доступе, а вместо этого перенаправляют все запросы на основные контроллеры. Основные контроллеры обычно поддерживают от 16 до 32 вспомогательных контроллеров.
+- Последовательные основные контроллеры и интеллектуальные считыватели.Вся дверная фурнитура подключается непосредственно к интеллектуальным или полуинтеллектуальным считывателям. Обычно читатели не принимают решения о доступе, а пересылают все запросы главному контроллеру. 
+- Последовательные контроллеры с серверами терминалов.Несмотря на быстрое развитие и все более широкое использование компьютерных сетей, производители контроля доступа оставались консервативными и не спешили внедрять сетевые продукты. 
+- Основные контроллеры с поддержкой сети.Топология почти такая же, как описано во втором и третьем параграфах. Применяются те же преимущества и недостатки, но встроенный сетевой интерфейс предлагает несколько ценных улучшений.
+- Контроллеры IP.Контроллеры подключаются к хост-компьютеру через Ethernet LAN или WAN.
+- Считыватели IP-адресов.Считыватели подключаются к хост-компьютеру через Ethernet LAN или WAN.
+
+####Аутентификация и Идентификация  пользователей
+
+Идентификация – процедура, в результате выполнения которой для субъекта выявляется его уникальный признак, однозначно определяющий его в информационной системе.
+Аутентификация – процедура проверки подлинности, например, проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных.
+Авторизация – предоставление определенному лицу прав на выполнение определенных действий.
+
+[Классификация средств защиты](https://www.anti-malware.ru/analytics/Market_Analysis/certified-unauthorized-access-security)
+[Нормативные документы](https://normativ.kontur.ru/)
+[Википедия](https://translated.turbopages.org/proxy_u/en-ru.ru.279da824-635cc0fc-64573743-74722d776562/https/en.wikipedia.org/wiki/Access_control)
+
+
+

BIN
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/b-code.jpg


BIN
ЭАСвЗИ/Лекции/2_4_400_Основные_характеристики_технических средств защиты от НСД/konfident_logo_all-01.jpg