1
0
Просмотр исходного кода

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

steelfeet 1 год назад
Родитель
Сommit
12ae5c967c

+ 94 - 0
Лекции/2.4.200_Основные_способы_НСД/Kuleshov.md

@@ -0,0 +1,94 @@
+# Основные способы НСД.
+
+Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
+
+Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
+
+# Причины несанкционированного доступа
+
+Причины возникновения несанкционированного доступа могут быть следующими:
+
+- Неверно настроена система контроля доступа к определённым базам данных.
+- Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
+- Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д. - Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО. Проблема решается своевременным обновлением, установкой исключительно лицензионных версий программ, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
+- Происходит злоупотребление доверием и (или) служебными полномочиями.
+- Применяются трояны, клавиатурные шпионы и другие подобные средства, схожие с кибершпионажем.
+- Прослушиваются и перехватываются разными способами каналы связи.
+
+# Способы несанкционированного доступа
+
+- Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств). - Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, SMS и прочее.
+- Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
+- Шантаж, вымогательство, дача взятки.
+- Похищение информации.
+
+
+![](nds11.jpg)
+
+# Какие способы несанкционированного доступа существуют?
+
+- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
+- управление, или оказание воздействия на элементы защищаемой системы;
+- маскировка, или преобразование данных, обычно – криптографическими способами;
+
+# Методы и способы защиты информации
+
+Методами и способами защиты информации от несанкционированного доступа являются:
+
+- реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
+
+- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
+
+- регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
+
+- учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
+
+- размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;
+
+- организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
+
+
+# Как подразделяются методы защиты информации?
+
+Поэтому существует четыре вида технических средств защиты информации: 
+
+- физические
+
+- аппаратные
+
+- программные
+
+- криптографические
+
+![](nds.jpg)
+
+# Какие существуют программы и способы защиты информации?
+
+Программные средства защиты информации делятся на типы так:
+
+- Контроль доступа
+
+- Анти-кейлоггеры
+
+- Анти-шпионы (anti-spyware)
+
+- Анти-эксплуататоры (anti-subversion)
+
+- Анти-модификаторы (anti-tampering)
+
+- Антивирусы
+
+- Шифрование
+
+- Брандмауэры (firewall)
+
+###<h1 align="center">Список литературы</h1>
+
+https://www.anti-malware.ru/threats/unauthorized-access
+
+https://rus.safensoft.com/security.phtml?c=882
+
+https://ru.wikipedia.org/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF
+
+https://scienceforum.ru/2016/article/2016024617
+

BIN
Лекции/2.4.200_Основные_способы_НСД/nds.jpg


BIN
Лекции/2.4.200_Основные_способы_НСД/nds11.jpg


+ 44 - 0
Лекции/П1.3.300_Построение_модели_угроз/Гончаров.md

@@ -0,0 +1,44 @@
+# Построение модели угроз.
+
+# Что такое модель угроз
+
+Модель угроз (безопасности информации) — это физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
+Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
+
+Законодательство, в частности Федеральный закон №152 и 17 приказ, предъявляют требования по защите к обширному перечню информационных систем, одно из них – определение вероятных угроз.
+
+Соответственно, модель угроз — это документ, назначение которого— определить угрозы, актуальные для конкретной системы. Только по факту наличия у организации подобного документа законодательные требования по моделированию будут выполнены.
+
+# Процесс разработки модели угроз
+
+Содержимое модели угроз полностью описано новой методикой оценки ФСТЭК, выпущенной 5 февраля 2021, она пришла на смену полностью устаревшей базовой модели угроз 2008 года. Новая методика диктует следующие требования к содержанию модели:
+
+-определить все последствия, которые могут возникнуть в случае использования угроз (ущерб рядовым гражданам или компаниям, ущерб государству);
+-определить все возможные объекты для атак, перечислить функционирующие в ИС системы и сети, каналы связи;
+-оценить возможности вероятных злоумышленников, иными словами – определить источники атак;
+-оценить способы атак, вероятные для исследуемой системы;
+-оценить возможности по выполнению атак и определить актуальность угроз;
+-оценить вероятные сценарии атак в Ваших сетях.
+
+Это обобщённое наполнение реальной модели угроз, но всё же дословно следовать этому списку не следует. При разработке собственного документа можно и нужно опираться на приложение 3 новой методики ФСТЭК, на его основе можно сразу составить оглавление:
+
+1.Введение.
+2.Описание систем и сетей. Должен включать в себя наименования, классы защищённости, задачи, бизнес-процессы, архитектуру, описание групп пользователей, интерфейсов нормативно-правовую базу функционирования конкретных систем, в общем, исчерпывающую информацию о всех функционирующих системах и сетях.
+3.Возможные последствия. Должен содержать описание видов ущерба, актуальных для владельца ИС, а также негативных последствий, которые повлекут за собой описанный ущерб.
+4.Возможные объекты воздействия. Требуется наличие наименований и назначения компонентов систем и сетей, воздействие на которые может привести к нежелательным последствиям.
+5.Источники. Должен включать категории возможных нарушителей, их характеристику и возможности.
+6.Способы. Здесь необходимо описать способы реализации угроз, которые могут быть использованы возможными нарушителями, а также описать интерфейсы, через которые наиболее вероятные нарушители могут реализовать атаки.
+7.Актуальные угрозы. Финальный список всех возможных угроз, составленный на основе всех предыдущих глав. Также должен включать описание вероятных сценариев реализации и выводы об актуальности угроз. Главы 2–5 методики ФСТЭК дают исчерпывающие рекомендации по разработке каждого элемента модели угроз. Приложения 4–11 дают примеры таблиц, которые должны быть приведены в документе, опираясь на них, вполне возможно создать собственную модель угроз.
+
+# Модель угроз: основные моменты
+
+Подводя итоги: модель угроз — это один из главных элементов всего пакета внутренних документов ИБ, который должен содержать выявление вероятных угроз для Вашей информационной системы. Требования к структуре и содержанию предъявляет новая методика оценки угроз безопасности информации ФСТЭК, она же даёт подробные рекомендации по разработке частной модели угроз.
+
+Источники:
+
+1)https://rtmtech.ru/articles/base-threat-model-fstek/
+
+
+
+
+