Parcourir la source

Загрузить файлы '2024-25/2 сем/П1.4.100 Описание используемых мер по ЗИ на объекте'

u22kulaga il y a 3 mois
Parent
commit
f18f3e746d

+ 173 - 0
2024-25/2 сем/П1.4.100 Описание используемых мер по ЗИ на объекте/Кулага.md

@@ -0,0 +1,173 @@
+# П1.4.100 Описание используемых мер по ЗИ на объекте 
+
+ На заводе, с его сложной структурой и разнообразием видов информации, организационные меры играют критически важную роль.
+
+### Организационные
+
+**1. Разработка и внедрение политики информационной безопасности (ИБ):**
+
+ Создание всеобъемлющего документа, определяющего общие цели, принципы и направления деятельности в области ИБ. Политика ИБ должна быть адаптирована к специфике завода, учитывая его бизнес-процессы, используемые технологии и законодательные требования.
+Содержание:
+   Цели и задачи ИБ завода.
+   Ответственность и полномочия сотрудников в области ИБ.
+   Классификация и управление информационными активами (ценность, критичность).
+   Правила доступа к информации.
+   Порядок реагирования на инциденты ИБ.
+   Требования к защите персональных данных (если обрабатываются).
+Реализация: Разработка, согласование с руководством, доведение до всех сотрудников, регулярное обновление.
+
+**2. Классификация информации и управление доступом:**
+
+Определение уровней конфиденциальности информации (открытая, конфиденциальная, секретная и т.д.) и установление прав доступа для различных категорий пользователей (на основе принципа минимальных привилегий).
+Реализация:
+  Создание перечня информационных активов и их классификация.
+  Разработка ролевой модели доступа (RBAC).
+  Внедрение системы контроля доступа (управление учетными записями, парольные политики, разграничение прав).
+  Регулярный пересмотр прав доступа.
+
+**3. Обучение персонала по вопросам ИБ:**
+
+Повышение осведомленности сотрудников о рисках ИБ и мерах защиты. Обучение должно проводиться регулярно и охватывать всех сотрудников, включая руководящий состав.
+Темы:
+  Основные угрозы ИБ.
+  Политика ИБ завода.
+  Правила использования паролей.
+  Распознавание фишинговых писем и других видов социальной инженерии.
+  Правила обращения с конфиденциальной информацией.
+  Порядок действий при возникновении инцидентов ИБ.
+Методы:
+  Тренинги, семинары, вебинары.
+  Инструктажи, памятки, руководства.
+  Тестирование знаний.
+  Имитация инцидентов.
+
+### Технические
+
+ **1.Управление физической безопасностью:**
+
+Меры по защите физических активов завода (зданий, помещений, оборудования, носителей информации) от несанкционированного доступа.
+Реализация:
+  Охрана помещений.
+  Видеонаблюдение.
+  Управление ключами и картами доступа.
+  Защита от кражи оборудования.
+  Защита от стихийных бедствий.
+
+### Правовые
+
+**1. Законодательство в области защиты информации:**
+
+ Федеральные законы (для РФ):
+   ФЗ-152 "О персональных данных": Регулирует порядок обработки персональных данных физических лиц. Определяет требования к сбору, хранению, передаче и использованию персональных данных, а также права субъектов персональных данных.
+   ФЗ-149 "Об информации, информационных технологиях и о защите информации": Устанавливает общие правовые рамки в области информации и защиты информации. Определяет основные понятия, виды информации, права и обязанности субъектов информационных отношений.
+   ФЗ-98 "О коммерческой тайне": Устанавливает правила защиты коммерческой тайны и ответственность за ее разглашение.
+   ФЗ-63 "Об электронной подписи": Регулирует использование электронной подписи и ее юридическую значимость.
+   Уголовный кодекс РФ (ст. 272-274): Устанавливает ответственность за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ.
+   Кодекс об административных правонарушениях (КоАП РФ): Устанавливает административную ответственность за нарушения в области защиты информации.
+ Нормативные акты:
+   Приказы и распоряжения ФСТЭК России: Содержат требования к обеспечению информационной безопасности в различных сферах деятельности (например, требования к защите персональных данных, к защите значимых объектов критической информационной инфраструктуры).
+   Постановления и распоряжения Правительства РФ: Устанавливают порядок защиты государственной тайны, порядок аккредитации организаций в области защиты информации.
+   Стандарты ГОСТ Р (национальные стандарты): Содержат рекомендации и требования к разработке и внедрению систем информационной безопасности (например, ГОСТ Р ИСО/МЭК 27001-2013).
+
+**2. Соблюдение лицензионных соглашений:**
+
+ Обеспечение использования только лицензионного программного обеспечения.
+ Контроль за соблюдением условий лицензионных соглашений.
+ Регулярное обновление лицензий.
+
+**3. Юридическая экспертиза:**
+
+ Проверка всех договоров и соглашений на соответствие требованиям законодательства в области защиты информации.
+ Обеспечение правовой поддержки при возникновении инцидентов ИБ и споров, связанных с нарушением прав на информацию.
+ Своевременное отслеживание изменений в законодательстве и корректировка локальных нормативных актов.
+
+**4. Взаимодействие с правоохранительными органами:**
+
+ Обеспечение сотрудничества с правоохранительными органами при расследовании инцидентов ИБ.
+ Предоставление необходимой информации в соответствии с законодательством.
+
+### Криптографические
+
+
+**1. Шифрование данных:**
+
+  Симметричное шифрование:
+ Использование одного и того же ключа для шифрования и дешифрования данных.
+   Применение: Шифрование данных на дисках, в базах данных, файлов, передаваемых по сети.
+   Алгоритмы: AES (Advanced Encryption Standard), DES (Data Encryption Standard), 3DES (Triple DES).
+   Реализация: Использование программных и аппаратных средств шифрования.
+ Асимметричное шифрование:
+   Использование пары ключей: открытого ключа для шифрования и закрытого ключа для дешифрования.
+   Применение: Обмен ключами шифрования, электронная подпись, защита электронной почты, VPN-соединения.
+   Алгоритмы: RSA (Rivest–Shamir–Adleman), ECC (Elliptic-curve cryptography).
+   Реализация: Использование программных и аппаратных средств шифрования, сертификатов X.509.
+
+**2. Хеширование данных:**
+
+Преобразование данных в необратимую строку фиксированной длины (хеш-сумму).
+ Применение:
+   Хранение паролей: Вместо хранения паролей в открытом виде, хранятся их хеши.
+
+**3. Электронная подпись:**
+
+ Использование асимметричной криптографии для обеспечения подлинности и целостности электронных документов и сообщений.
+  Функции:
+   Аутентификация: Подтверждение авторства документа или сообщения.
+   Целостность: Гарантия того, что документ не был изменен после его подписания.
+
+**4. Безопасные протоколы связи:**
+
+ Использование протоколов связи, которые обеспечивают шифрование передаваемых данных.
+ Протоколы:
+   TLS/SSL: Протоколы для обеспечения безопасного соединения между клиентом и сервером (используются в HTTPS).
+    SSH: Протокол для защищенного удаленного доступа к серверам.
+    IPsec: Протокол для защиты IP-трафика.
+ Реализация: Настройка серверов и клиентов на использование безопасных протоколов, регулярное обновление версий протоколов.
+
+### Программно-Аппаратные
+
+**1. Информационная безопасность (сети и системы)**
+
+   Защита периметра сети:
+      Межсетевые экраны (Firewalls):
+        Типы: Использование аппаратных и программных межсетевых экранов.
+         Правила: Разработка строгих правил фильтрации сетевого трафика с учетом принципа наименьших привилегий (блокировка всего, что не разрешено явно).
+           Мониторинг: Постоянный мониторинг журналов межсетевого экрана для выявления подозрительных событий.
+       Системы обнаружения и предотвращения вторжений (IDS/IPS):
+           Типы: Использование сетевых и хостовых систем IDS/IPS.
+           Правила: Обновление сигнатур и правил обнаружения атак для обеспечения защиты от новых угроз.
+           Уведомления: Автоматическое уведомление администраторов при обнаружении подозрительных событий.
+           Реагирование: Автоматическая блокировка или изоляция атакующих систем.
+      VPN (Virtual Private Network):
+          Типы: Использование VPN-серверов и VPN-клиентов для обеспечения шифрованного доступа к внутренней сети.
+          Аутентификация: Использование многофакторной аутентификации для доступа к VPN.
+           Разделение туннелей: Разделение туннелей VPN для разных категорий пользователей с ограничением доступа к ресурсам.
+  Защита внутренней сети:
+       Сегментация сети:
+           Разделение на VLAN: Разделение сети на виртуальные локальные сети (VLAN) для изоляции производственной сети, сети офиса, сети гостевого доступа.
+           Межсетевые экраны внутри сети: Использование межсетевых экранов для контроля доступа между VLAN.
+          Контроль межсетевого трафика: Ограничение трафика между различными сегментами сети.
+      Контроль доступа к сетевым ресурсам:
+           Active Directory: Использование Active Directory для управления пользователями и группами, для централизованного управления правами доступа.
+           Аутентификация: Использование многофакторной аутентификации для доступа к критически важным ресурсам (например, серверам, базам данных).
+          Разграничение доступа: Разграничение доступа к ресурсам на основе ролей и должностных обязанностей.
+       Обновление программного обеспечения:
+           Системы управления обновлениями: Использование систем автоматического управления обновлениями для установки патчей безопасности.
+          Контроль обновлений: Тестирование и проверка обновлений перед их установкой в рабочей среде.
+           Мониторинг: Мониторинг наличия и установки обновлений.
+   Защита рабочих станций и серверов:
+     Антивирусное ПО:
+           Типы: Использование антивирусного ПО с централизованным управлением и обновлением.
+           Сканирование: Регулярное сканирование рабочих станций и серверов на наличие вирусов и вредоносного ПО.
+           Мониторинг: Мониторинг работы антивирусного ПО и блокировки угроз.
+       Защита от вредоносного ПО:
+         Песочницы: Использование песочниц для запуска подозрительных файлов в изолированной среде.
+           Фильтрация URL: Фильтрация веб-сайтов и блокировка доступа к потенциально опасным ресурсам.
+           Обучение персонала: Обучение персонала правилам безопасного поведения в интернете, распознавания фишинговых писем и других видов атак.
+      Контроль целостности:
+          Системы контроля целостности: Использование программных средств для контроля цело
+
+**Организационные меры** – это важный элемент общей системы защиты информации на заводе. Они создают основу для внедрения технических средств защиты, формируют культуру безопасности среди сотрудников и обеспечивают постоянное совершенствование системы защиты.
+
+
+