Преглед изворни кода

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv пре 3 месеци
родитељ
комит
4b88d32140

+ 94 - 0
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД.md

@@ -0,0 +1,94 @@
+# Основные характеристики технических средств защиты от несанкционированного доступа (НСД)
+Современные системы защиты информации должны обеспечивать комплексный подход к безопасности, включая как физическую, так и программную защиту. Основные характеристики технических средств защиты от несанкционированного доступа (НСД) включают в себя надежность, полноту защиты и возможности для контроля и управления безопасностью в реальном времени. 
+
+1.Степень полноты и охвата ПРД (предотвращение несанкционированного доступа) реализованной системой защиты данных (СРД)
+Для защиты от НСД важен не только выбор технических средств, но и организация системы защиты в целом. Система должна быть комплексной и всесторонней, охватывая все аспекты безопасности: физическую, программную и организационную защиту. 
+2.Состав и качество обеспечивающих средств для системы защиты данных
+Технические средства защиты должны обеспечивать высокую надежность и производительность, что напрямую влияет на успешность защиты от внешних и внутренних угроз. 
+3.Гарантии правильности функционирования системы защиты данных и обеспечивающих ее средств
+Для обеспечения высокого уровня безопасности важно наличие механизмов для постоянного мониторинга системы защиты. 
+## Методы защиты информации
+#### Технические средства защиты
+-Устройства аутентификации Одним из важнейших компонентов технической защиты информации являются устройства аутентификации. Это не только традиционные пароли, но и более современные методы, такие как биометрия (отпечатки пальцев, радужная оболочка глаза), а также электронные ключи и токены. Эти устройства обеспечивают высокий уровень контроля доступа, предотвращая несанкционированный доступ к системе.
+-Шифрование данных и криптопровайдеры Шифрование данных представляет собой основной метод защиты как файлов, так и передаваемой информации. Шифрование гарантирует, что даже если данные будут перехвачены, они останутся защищенными. Криптопровайдеры обеспечивают высокую степень безопасности путем использования надежных алгоритмов и криптографических средств для аутентификации и защиты данных.
+-VPN и ЭЦП Виртуальные частные сети (VPN) и электронные подписи (ЭЦП) обеспечивают защиту информации в процессе передачи. VPN создают защищенный канал связи между устройствами, а ЭЦП позволяют однозначно идентифицировать и аутентифицировать пользователей, что предотвращает попытки несанкционированного доступа к данным.
+#### Программное обеспечение для защиты
+1.	Парольная защита и блокировка экрана Программные средства, такие как системы парольной защиты, и функционал блокировки экрана, играют важную роль в защите данных. Важным дополнением является многофакторная аутентификация, которая повышает безопасность путем комбинации нескольких методов идентификации.
+2.	Контроль целостности ПО и данных Важным элементом защиты является контроль целостности программного обеспечения и данных. Современные системы обеспечивают мониторинг изменений в программном обеспечении и данных, что позволяет своевременно обнаружить любые вмешательства и предотвратить утечку или повреждение информации.
+#### Методы получения доступа посторонними лицами
+Несанкционированный доступ может происходить через различные каналы и методы. Среди них:
+1.	Кража документов и их копирование — необходимость не только физической охраны документов, но и мониторинга их перемещения и использования.
+2.	Внутренние угрозы со стороны сотрудников компании — для этого важно внедрять системы ограничения доступа и контроля действий пользователей.
+3.	Уязвимости в системах связи — шифрование данных и использование VPN существенно минимизируют риски перехвата информации.
+4.	Использование съемных носителей — средства контроля и шифрования данных на съемных устройствах помогают снизить вероятность утечек.
+## Основные компании на российском рынке
+—	Лаборатория Касперского — известный разработчик решений для защиты от вирусов и угроз.
+—McAfee — предоставляет комплексные решения для обеспечения безопасности сети и защиты данных.
+—	Sophos — предлагает инновационные инструменты для защиты от внешних и внутренних угроз.
+—	Symantec — глобальный игрок в области информационной безопасности.
+—Trend Micro — известен своими решениями для защиты от шпионских программ и вирусов.
+Газинформсервис: СЗИ от НСД "Блокхост-Сеть 2.0"
+## Основные характеристики:
+—	Защита информационных ресурсов в локальных сетях на базе ПК с ОС Microsoft Windows.
+—Усиленная защита операционных систем с возможностью мониторинга и управления безопасностью в реальном времени.
+Функции защиты "Блокхост-Сеть 2.0":
+—Двухфакторная аутентификация — дополнительный уровень защиты, требующий не только ввода пароля, но и подтверждения личности другим методом.
+—Дискреционный и мандатный контроль доступа — разграничение прав доступа в зависимости от роли пользователя или политик безопасности.
+—Контроль целостности ПО и данных — мониторинг изменений и вмешательств в систему и данные.
+—	Очистка оперативной памяти — предотвращение утечек информации путем очищения памяти после завершения работы.
+—	Надежное удаление файлов — механизмы гарантированного удаления данных с носителей.
+—	Контроль печати и съемных носителей — защита от утечек через устройства, подключаемые к компьютеру.
+—Персональный межсетевой экран — защита от внешних угроз и фильтрация сетевых соединений.
+#### Код Безопасности: СЗИ от НСД Secret Net 7
+—Разграничение доступа пользователей — установление и управление правами доступа на всех уровнях системы.
+—Идентификация и аутентификация — надежная проверка подлинности пользователей с использованием современных технологий.
+—	Доверенная информационная среда — создание защищенной инфраструктуры для безопасной работы.
+—	Контроль утечек информации — системы, которые предотвращают несанкционированный выход данных из защищенной среды.
+—Централизованное управление системой защиты — единая точка для управления всеми аспектами безопасности в организации.
+Конфидент: Системы контроля доступа
+#### Топологии систем
+—Последовательные контроллеры — подключение устройств через последовательные порты.
+—Основные и вспомогательные контроллеры — системы с несколькими уровнями контроля доступа.
+—	Интеллектуальные считыватели — устройства, способные идентифицировать и аутентифицировать пользователя по меткам или биометрии.
+—Контроллеры с серверами терминалов — более сложные системы для крупных предприятий с множеством точек доступа.
+—IP-контроллеры и IP-считыватели — интеграция с сетью IP для обеспечения гибкости и масштаба
+## Примеры таких систем:
+#### 1. IBM QRadar
+—Описание: Интегрированная система управления событиями и инцидентами безопасности (SIEM), которая позволяет централизованно собирать, анализировать и реагировать на угрозы безопасности.
+—Особенности: 
+—Умный анализ больших данных для выявления аномалий и инцидентов.
+—	Интеграция с другими решениями для обеспечения комплексной безопасности.
+—	Поддержка автоматизации ответных действий на угрозы.
+—	Мощные аналитические инструменты для предсказания угроз.
+#### 2. Check Point Security Management
+—Описание: Программное решение от Check Point для защиты информационных ресурсов с расширенными возможностями управления и мониторинга безопасности в реальном времени.
+—	Особенности: 
+—Полный контроль доступа, включая VPN и предотвращение утечек данных.
+—	Управление сетевой безопасностью и аналитика.
+—	Интеграция с решениями по защите от вирусов и DDoS-атак.
+—Повышенная защита мобильных устройств и облачных сервисов.
+#### 3. Fortinet FortiGate
+—	Описание: Устройство и программное обеспечение для защиты периметра сети, а также комплексной защиты от различных угроз с возможностями управления и контроля в реальном времени.
+—Особенности: 
+—	Межсетевые экраны нового поколения (NGFW).
+—Защита от вредоносных программ и DDoS-атак.
+—	Система мониторинга и анализа сетевых событий.
+o	Углубленный контроль приложений и пользователей.
+#### 4. Symantec Endpoint Protection
+—Описание: Комплексное решение для защиты конечных устройств (ПК, серверы, мобильные устройства) от различных видов угроз, включая вирусы, шпионские программы и утечки данных.
+—	Особенности: 
+—	Интеграция с облачными сервисами для мониторинга угроз.
+—	Защита от угроз нулевого дня.
+—	Антивирусная защита, включая эвристический анализ.
+—	Фильтрация веб-трафика и контроля за приложениями.
+#### 5. McAfee Total Protection
+—Описание: Полное решение для защиты данных и конечных устройств, обеспечивающее мониторинг угроз, защиту от вирусов, шифрование данных и управление мобильными устройствами.
+—Особенности: 
+—	Многоуровневая защита от всех видов вредоносных программ.
+—	Управление уязвимостями и предотвращение угроз.
+—Мощная система защиты данных, включая шифрование и контроль доступа.
+—Поддержка защиты в облачных средах.
+
+## Итог
+Технические средства защиты от несанкционированного доступа должны быть многоуровневыми, интегрированными и постоянно обновляемыми. Их использование должно включать в себя как защиту информации на уровне данных и устройств, так и обеспечение комплексного контроля доступа и мониторинга системы безопасности. 
+

+ 15 - 0
Лекции/2.4.400_Основные_характеристики_технических_средств_защиты_от_НСД/Вопросы.2.4.400 Основные характеристики технических средств защиты от НСД.txt

@@ -0,0 +1,15 @@
+1. Что такое СЗИ?  
+   Система защиты информации, предназначенная для предотвращения несанкционированного доступа к данным.
+
+2. Что делает Касперский Endpoint Security? 
+   Защищает рабочие станции, серверы и мобильные устройства от вирусов и утечек данных.
+
+3. Для чего используется IBM QRadar?
+   Для централизованного анализа и реагирования на инциденты безопасности.
+
+4. Что такое Fortinet FortiGate?  
+   Межсетевой экран, который защищает сеть от угроз и управляет безопасностью в реальном времени.
+
+5. Как работает McAfee Total Protection? 
+   Защищает устройства от вирусов, управляет уязвимостями и шифрует данные.
+