ypv 7 月之前
父节点
当前提交
6dc6483a28

+ 58 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Doc.md

@@ -0,0 +1,58 @@
+### Механизмы и методы защиты информации в распределенных автоматизированных системах
+## Содержание
+- Введение
+- Задачи по защите информации
+- Методы контроля доступа
+- Методы защиты информации
+- Методы идентификации пользователей
+- Объекты защиты
+- Литература
+### Введение
+Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
+# Задачи по защите информации
+Информация имеет свойства, изменение которых приводит к утрате ее ценности. В законодательстве об охране данных к ним относят:
+- конфиденциальность – недоступность третьим лицам;
+- целостность или неизменность предполагает, что изменить данные могут только лица, имеющие допуск;
+- доступность означает, что необходимые данные будут в распоряжении пользователя, доступ к информации не будет ограничен из-за аппаратных проблем или вирусов-шифровальщиков.
+Дополнительно выделяется свойство достоверности. Оно рассматривается как точность и правильность, и задача IТ-специалиста – повысить достоверность данных различными методами.
+Это реализуется следующими способами:
+- Информационный выражается в добавлении контрольных разрядов (дополнительного бита данных, превращающего 8-битный код в 9-битный), что позволяет проверить точность данных, и в добавлении дополнительных операций обработки данных. Это позволяет обнаружить и устранить ошибки в данных.
+- Временный. Процедуры контроля применяются не единожды, а несколько раз на протяжении определенного времени.
+- Структурный. Создание резервного хранилища данных, структурный сквозной контроль, реализуемый на всех этапах обработки информации и позволяющий найти ошибку на наиболее ранних этапах.
+## Методы контроля доступа
+Первым шагом на пути защиты информации является создание системы контроля доступа пользователей, так как риск для данных существенно выше при внутреннем, а не при внешнем проникновении в систему. Этот метод реализуется и в организационной, и в программной плоскости.
+
+Для его реализации применяются следующие средства:
+1. Создается замкнутое пространство, где размещаются рабочие станции и периферийные устройства, в которое исключен доступ для посторонних благодаря созданной в организации системе пропусков. Допускается выделение отдельных зон, в которых обрабатывается информация особой важности внутри компании. При этом рабочие станции не подключаются к общей сети, а попасть в помещение возможно только по электронному пропуску.
+2. Обработка отдельных процессов производится на выделенных исключительно для них рабочих станциях, часто также не подключенных к Интернету. В рамках этого метода разграничения создаются отдельные кластеры для вывода информации на печать.
+![](2.png)
+### Методы защиты информации
+Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
+
+Они делятся на следующие подгруппы:
+- методы повышения степени достоверности информации;
+- методы защиты данных от утраты в результате аварий или сбоя оборудования;
+- методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
+- методы аутентификации пользователей, программ, съемных носителей информации.
+### Методы идентификации пользователей
+Вторым системным решением, обязательным для безопасности информации в АИС, становится допуск к работе только уполномоченных пользователей.
+
+Существует несколько способов распознавания, и компания выбирает необходимый, исходя из ценности информации, которую следует защищать:
+1. Простой пароль и логин. Система распознает пользователя при их введении. В целях безопасности пароли должны иметь установленный формат, меняться с заданной периодичностью, а за неправомерную передачу пароля и логина другому сотруднику или пользование чужими средствами идентификации должна устанавливаться дисциплинарная ответственность.
+2. Диалоговый режим распознавания. В программу изначально вносятся определенные данные, идентифицирующие пользователя, и при каждом соединении или входе в система запрашивает у него ответы на вопросы, которые могут меняться.
+3. Биометрический метод распознавания (по отпечаткам пальцев, сетчатке глаза) потребует внедрения дорогостоящих технологий, доступных не всем компаниям.
+4. Распознавание при помощи автоматических радиокодовых устройств (токенов), направляющих в систему шифрованные сигналы. При их совпадении с заданными доступ предоставляется. Вариантом метода является аппаратный способ контроля доступа, когда компьютер может быть включен только с помощью электронного ключа.
+5. Распознавание с использованием электронных карточек (чипов). Чип содержит информацию, идентифицирующую пользователя, она считывается при обращении к рабочей станции. Информация может наноситься в зашифрованном виде. Ключ шифрования может быть дополнительным параметром идентификации, вводится при входе в систему, для обеспечения наивысшего уровня безопасности меняется при каждом входе.
+Аппаратные способы контроля допуска дают наибольшую гарантию защиты данных. Пароли не могут быть подделаны или перехвачены, а решение с биометрическими характеристиками оказывается наиболее эффективным. 
+### Объекты защиты
+Способы защиты информации имеют свою цену, и необходимо так разграничить объекты охраны, чтобы наиболее сложные и дорогостоящие методы применялись к наиболее ценным информационным объектам. Такое ранжирование производится еще на стадии разработки требований к архитектуре информационной системы. 
+Выделяются следующие информационные массивы:
+- исходные данные – сведения, которые направляются в АИС на хранение и обработку от пользователей, клиентов, контрагентов;
+- производные данные, создающиеся в АИС в результате обработки исходных. Это базы данных, отчеты, структурированные иным способом информационные массивы;
+- служебные, вспомогательные сведения, данные сканирования, архивы работы систем защиты;
+- программные средства защиты информации, представляющие собой лицензионные продукты или созданные собственными силами;
+- алгоритмы, которые легли в основу разработки программ.
+![](1.jpeg)
+### Литература
+[Помощник 1](http://https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v-informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/ "Помощник 1")
+[Помощник 2](http://asher.ru/security/book/its/07)

+ 31 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Sherbakov.md

@@ -0,0 +1,31 @@
+# Механизмы и методы защиты информации в распределенных автоматизированных системах.
+	1. Оснoвы зaщиты информaции
+Кoнфиденциaльнoсть: Зaщитa дaнных oт несaнкциoнирoвaннoгo дoступa.
+Целoстнoсть: Гaрaнтия, чтo дaнные не были изменены или повреждены.
+Доступность: Обеспечение доступа к данным в нужное время.
+	
+	2. Мехaнизмы зaщиты в рaспределенных системaх
+2.1. Аутентификация и aвторизaция
+Аутентификация: Проверка подлинности пользователя или устройства.
+Авторизация: Определение прaв доступа пользователя.
+2.2. Шифрование данных
+Симметричное шифрование: Использует один и тот же ключ для шифрования и дешифрования.
+Асимметричное шифрование: Использует пaру ключей: открытый и закрытый.
+2.3. Фaйерволы и сетевая безопасность
+Файервол: Блокирует нежелательный сетевой трафик.
+Интрузионное обнаружение и предотвращение: Обнаруживает и предотвращает атаки.
+	3. Методы зaщиты в рaспределенных системaх
+3.1. Ролевой доступ
+Принцип наименьших привилегий: Пользователи получают только те права, которые им необходимы.
+3.2. Многофакторная аутентификация
+Что пользователь знает (пароль), что пользователь имеет (токен) и кто пользователь (биометрия).
+3.3. Мониторинг и аудит
+Журналирование событий: Запись всех действий для последующего анализа.
+Системы мониторинга: Оповещение о нештатных событиях.
+	4. Вызовы и требования
+Важно понимать, что защита информации в распределенных автоматизированных системах - это непрерывный процесс. Новые угрозы появляются постоянно, и необходимо подстраиваться под них. Эффективная защита требует постоянного мониторинга и адаптации.
+
+	5. Вопросы 
+Какие механизмы и методы защиты информации в распределенных системах вы считаете наиболее важными?
+Какие новые угрозы и вызовы в области безопасности информации вы видите в контексте развития технологий?
+Как можно обеспечить баланс между безопасностью и удобством использования распределенных систем для конечных пользователей?

+ 69 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/zurov.md

@@ -0,0 +1,69 @@
+# Механизмы и методы защиты информации в распределенных автоматизированных системах.
+Требования по защите информации в автоматизированных информационных системах (АИС) формируются вокруг необходимости оградить конфиденциальные данные от утечек или искажений. Угрозы имеют различный генезис: информация страдает от техногенных аварий, повреждающих оборудование, действий хакеров и вредоносных программ, от инсайдеров, похищающих ее для продажи. Создание комплекса аппаратных и программных средств защиты поможет избежать этих рисков.
+
+![](1.jpg)
+
+### Методы защиты информации.
+Выстраивая систему защиты информации в автоматизированных информационных системах корпорации, IT-специалист может использовать различные методы, одновременное применение которых позволяет решать поставленные задачи.
+Они делятся на следующие подгруппы:
+1. методы повышения степени достоверности информации;
+2. методы защиты данных от утраты в результате аварий или сбоя оборудования;
+3. методы контроля возможности физического доступа к аппаратуре, панелям управления и сетям, в результате которого возможно повреждение оборудования, хищение информации, намеренное создание аварийных или нештатных ситуаций, установка закладных устройств, позволяющих считывать звуковые и электромагнитные волны;
+4. методы аутентификации пользователей, программ, съемных носителей информации.
+На практике специалисты используют и другие организационные и аппаратно-программные методы. Организационные реализуются на уровне всей компании, решение о выборе аппаратно-программных средств остается в компетенции специалиста.
+
+#### Организационные
+Выбор и применение этой группы методов зависит от специфики работы организации и от того, в каком правовом поле она существует:
+1. частная компания, не являющаяся оператором персональных данных и не работающая со сведениями, содержащими государственную тайну. Для нее возможно применение любых удобных организационных методов, без допущения избыточности;
+2. частная фирма – оператор персональных данных или работающая со сведениями, содержащими государственную тайну. Требования к организационным способам защиты информации для нее устанавливаются на уровне закона и нормативных документов ФСТЭК РФ;
+3. банк, в чьей работе которого возникает три вида конфиденциальной информации – персональные данные, банковская тайна, коммерческая тайна. Требования по защите информации в АИС для него дополнительно устанавливает регулятор, Центробанк, и он же решает, какие организационные методы должны применяться;
+4. государственный орган или компания, для которых большинство организационных методов определяются централизованно, на уровне министерств или головных организаций.
+Организационные методы делятся на две группы – системные и административные.
+
+#### К системным относятся:
+1. повышение надежности оборудования, выбор рабочих станций с меньшими рисками отказа, установка оборудования, снижающего риск утраты информации в результате отключения электроэнергии;
+2. резервное хранение данных на внешних серверах, что позволяет устранить ошибки, возникающие из-за системных сбоев или уничтожения 
+3. ранжирование пользователей – предоставление им разного уровня доступа к сведениям при обработке информации, что снижает риск несанкционированного проникновения к данным, их уничтожения, изменения или копирования;
+4. структурирование обработки информации, оптимизация связанных бизнес-процессов, выделение специальных кластеров для обработки информации определенного типа.
+Задача по разработке и внедрению административных методов ложится совокупно на руководство предприятия, вышестоящие организации, отделы персонала и безопасности.
+
+#### К административным способам относятся:
+1. принятие внутренних нормативных актов, регулирующих действия по обработке информации и доступу к АИС;
+2. повышение корпоративной культуры, направленное на возникновение интереса пользователей к защите информации;
+3. установление режима коммерческой тайны, включение в трудовые договоры пункта об ответственности за ее разглашение;
+4. обучение пользователей, повышение их мотивации;
+5. повышение эргономичности труда, облегчение условий работы таким образом, чтобы системные сбои или утрата важной информации не происходили по причине усталости или невнимательности персонала.
+Внедрение организационных способов защиты информации в автоматизированных информационных системах должно постоянно сопровождаться аудитом действенности примененных мер и их дальнейшим совершенствованием по результатам выявленных ошибок.
+
+
+### Аппаратно-программные.
+Эта группа методов зависит от общей политики компании и действий IТ-подразделений. Программные методы призваны обеспечить защиту информации при ее обработке в АИС и при передаче по каналам связи. Аппаратные обеспечивают применение точных контрольно-технических средств, дублирующих функции программных методов (например, шифрование на высоком уровне невозможно обеспечить только программными средствами) и способных обнаружить ошибки, недоступные для выявления программными средствами.
+Задачи аппаратно-программных методов по обеспечению сохранности и достоверности информации делятся на группы:
+1. Дублирование и резервирование информации на трех уровнях, создание удаленных баз данных. Оперативное резервирование – создание копий файлов в режиме реального времени. Восстановительное, когда копии файлов создаются в целях их восстановления, если утеря произошла из-за сбоя. Долгосрочное, при котором системные сведения сохраняются в большом объеме, включая копии всех системных файлов, и хранятся длительное время как в целях восстановления, так и в целях аудита.
+2. Блокировка злонамеренных или ошибочных операций, создаваемых действиями пользователей или внешних злоумышленников, вредоносными программами.
+3. Защита от вредоносных программ. Это вирусы, черви, троянские кони и логические бомбы. В борьбе с ними используются сканирование, выявление изменения элементов файлов, аудит, антивирусные программы.
+4. Защита от внешних проникновений и несанкционированного доступа к информации. Здесь используются сетевые экраны, средства обнаружения атак.
+5. Шифрование информации при помощи средств криптографической защиты.
+6. Аутентификация пользователей, использование средств контроля доступа. Доступ может быть ограничен или разграничен программными средствами.
+Перечисленные способы программной защиты информации в автоматизированных информационных системах не являются исчерпывающими. Помимо них широко применяются такие комплексные решения, как DLP- и SIEM-системы.
+
+#### К механизмам обеспечения безопасности относятся:
+1. идентификация пользователей;
+2. шифрование данных;
+3. электронная подпись;
+4. управление маршрутизацией и др.
+<br>Идентификация пользователей позволяет устанавливать конкретного пользователя, работающего за терминалом и принимающего или отправляющего сообщения.Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также ВС в целом предоставляется ограниченному контингенту лиц, и система должна распознавать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится с помощью паролей.
+**Пароль** - это совокупность символов, известных подключенному к сети абоненту, вводится в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль выхода из сети может отличаться от входного). Система может предусматривать ввод пароля для подтверждения правомочия пользователя через определенные интервалы времени.
+Для защиты средств идентификации пользователей от неправомочного использования, пароли передаются и сравниваются в зашифрованном виде, а таблицы паролей хранятся в зашифрованном виде, что исключает возможность прочтения паролей без знания ключа.
+Для идентификации пользователей могут применять и физические методы: например, карточка с магнитным покрытием, на котором записывается персональный идентификатор пользователя или карточка со встроенным чипом.
+Наиболее надежным, хотя и наиболее сложным является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунков линий руки, радужной оболочки глаз и др.
+**Шифрование данных** - это обеспечение секретности методами криптографии, т. е. методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрования) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных, на магнитных и оптических дисках и т. д.
+К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования - дешифрования. Секретность обеспечивается введением в алгоритмы специальных ключей (кодов). Зашифрованный текст превращается в исходный только в том случае, когда в процессе шифрования и дешифрования используется один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора.
+
+![](2.jpg)
+
+#### <h1 align="center">Список источников</h1>
+1. https://searchinform.ru/services/outsource-ib/zaschita-informatsii/v- informatsionnykh-sistemakh/v-avtomatizirovannykh-informatsionnykh-sistemakh/
+2. https://revolution.allbest.ru/programming/00480226_0.html
+
+

+ 0 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный Игорь 2.md → Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Подвербный_Игорь_2.md


+ 27 - 0
Лекции/1.6.100_Механизмы_и_методы_защиты_информации_в_распределенных_АС/Рябошапченко1.6.100.md

@@ -0,0 +1,27 @@
+# Механизмы и методы защиты информации в распределенных автоматизированных системах
+
+**Введение:**
+Распределенные автоматизированные системы (РАС) играют важную роль в современном мире, обеспечивая сбор, обработку и передачу больших объемов информации. Однако, с ростом использования РАС возникают новые угрозы безопасности, связанные с возможностью несанкционированного доступа к информации, ее модификацией или уничтожением. В этой лекции мы рассмотрим основные механизмы и методы защиты информации в РАС.
+
+![#f1](2.png)
+
+Основные принципы защиты информации в РАС:
+1. Аутентификация и авторизация: При доступе к РАС необходимо удостовериться в идентичности пользователей и предоставить им необходимые права доступа. Для этого применяются методы аутентификации, такие как пароли, биометрические данные или двухфакторная аутентификация. Авторизация позволяет контролировать доступ к различным ресурсам и операциям в РАС.
+
+2. Шифрование данных: Шифрование является одним из основных методов защиты информации в РАС. Оно позволяет защитить данные от несанкционированного доступа путем их преобразования в непонятный вид. Для шифрования могут использоваться различные алгоритмы, такие как AES, RSA или ECC.
+
+3. Межсетевые экраны: Межсетевые экраны (firewalls) позволяют контролировать и фильтровать трафик между различными сетями в РАС. Они могут блокировать нежелательные соединения, предотвращать атаки с помощью отклонения пакетов или обнаруживать аномалии в сетевом трафике.
+
+4. Обнаружение вторжений: Системы обнаружения вторжений (Intrusion Detection Systems, IDS) позволяют обнаруживать несанкционированные попытки доступа или вторжения в РАС. Они мониторят сетевой трафик, анализируют его и оповещают администратора о возможных атаках.
+
+5. Резервное копирование данных: Резервное копирование данных является важным механизмом защиты информации от потери или повреждения. Регулярное создание резервных копий позволяет восстановить данные в случае их утраты или повреждения.
+
+**Список литературы:**
+1. Stallings, W. (2017). Network Security Essentials: Applications and Standards. Pearson.
+2. Pfleeger, C. P., Pfleeger, S. L., & Margulies, J. (2015). Security in Computing. Pearson.
+3. Bishop, M. (2003). Computer Security: Art and Science. Pearson.
+4. Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
+5. Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley.
+
+# Заключение:
+Защита информации в распределенных автоматизированных системах является сложной и многогранной задачей. Для обеспечения безопасности РАС необходимо применять различные механизмы и методы, такие как аутентификация, шифрование, межсетевые экраны, системы обнаружения вторжений и резервное копирование данных. Использование этих методов поможет минимизировать риски и обеспечить надежную защиту информации в РАС.