1
0
Преглед на файлове

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv преди 1 седмица
родител
ревизия
91dfe6b8d8

+ 8 - 0
Лекции/ПМ3.1/1.1.100_Предмет_и_задачи_технической_защиты_информации/Байдукова_вопросы.md

@@ -0,0 +1,8 @@
+Что_является_предметом_технической_защиты_информации?
+Информация, информационные системы, технические каналы утечки информации, угрозы безопасности информации, средства ТЗИ
+
+Что_относится_к_средствам_ТЗИ?
+Физические средства защиты, cредства экранирования, средства звукоизоляции, системы идентификации и аутентификации
+
+Что_такое_ТЗИ?
+Техническая защита информации (ТЗИ) – это комплекс мер и средств, направленных на предотвращение утечки, искажения, уничтожения и несанкционированного доступа к информации, обрабатываемой, хранящейся и передаваемой с использованием технических средств.

+ 78 - 0
Лекции/ПМ3.1/1.1.100_Предмет_и_задачи_технической_защиты_информации/Байдукова_доклад.md

@@ -0,0 +1,78 @@
+#  Предмет и задачи технической защиты информации.
+Техническая защита информации (ТЗИ) – это комплекс мер и средств, направленных на предотвращение утечки, искажения, уничтожения и несанкционированного доступа к информации, обрабатываемой, хранящейся и передаваемой с использованием технических средств. В современном мире, где информация является одним из важнейших активов, обеспечение её безопасности становится критически важной задачей. ТЗИ играет ключевую роль в решении этой задачи, предоставляя инструменты и методы для защиты информации от широкого спектра угроз.
+
+**Предмет ТЗИ**
+Предметом технической защиты информации являются:
+
+•   **Информация:** Данные, сведения, знания, представленные в любой форме (текстовой, графической, аудио, видео и др.), которые имеют ценность для владельца и подлежат защите.
+•   **Информационные системы (ИС):** Совокупность технических средств (компьютеры, сети, серверы, оборудование связи, программное обеспечение) и организационных мер, предназначенных для обработки, хранения и передачи информации.
+•   **Технические каналы утечки информации (ТКУИ):** Пути и способы, по которым конфиденциальная информация может покинуть пределы защищаемой ИС без санкции владельца. ТКУИ могут быть физическими (например, побочные электромагнитные излучения, акустические колебания) или логическими (например, уязвимости в программном обеспечении, ошибки конфигурации).
+•   **Угрозы безопасности информации:** Действия или события, которые могут привести к нарушению конфиденциальности, целостности или доступности информации. Угрозы могут быть преднамеренными (например, хакерские атаки, вредоносное ПО) или случайными (например, ошибки пользователей, сбои оборудования).
+•   **Средства ТЗИ:** Технические устройства, программное обеспечение и организационные меры, предназначенные для предотвращения или нейтрализации угроз безопасности информации.
+
+**Задачи ТЗИ**
+Основными задачами технической защиты информации являются:
+
+1.  **Выявление технических каналов утечки информации (ТКУИ):** Анализ ИС и определение возможных путей утечки конфиденциальной информации. Это включает в себя изучение характеристик технических средств, особенностей передачи сигналов и потенциальных уязвимостей в программном обеспечении.
+
+2.  **Оценка угроз безопасности информации:** Анализ возможных угроз, определение вероятности их реализации и потенциального ущерба. Это включает в себя изучение тактик и техник злоумышленников, а также анализ статистики инцидентов безопасности.
+
+3.  **Разработка и внедрение системы защиты информации (СЗИ):** Комплекс мер и средств, направленных на предотвращение или нейтрализацию угроз безопасности информации. СЗИ должна обеспечивать:
+    *   **Конфиденциальность:** Защита информации от несанкционированного доступа.
+    *   **Целостность:** Защита информации от несанкционированной модификации или уничтожения.
+    *   **Доступность:** Обеспечение доступа к информации для авторизованных пользователей в нужное время.
+    *   **Подлинность:** Подтверждение авторства и целостности информации.
+    *   **Неотказуемость:** Предоставление доказательств выполнения определенных действий.
+
+4.  **Разработка и внедрение технических мер защиты информации:**
+    *   **Физическая защита:** Ограничение доступа к оборудованию ИС, установка систем видеонаблюдения и сигнализации.
+    *   **Электромагнитная защита:** Экранирование помещений, использование фильтров питания, подавление побочных электромагнитных излучений.
+    *   **Акустическая защита:** Звукоизоляция помещений, использование маскирующих генераторов шума.
+    *   **Защита от несанкционированного доступа (НСД):** Идентификация и аутентификация пользователей, управление доступом к ресурсам ИС, аудит и мониторинг событий безопасности.
+    *   **Криптографическая защита:** Шифрование данных, использование электронной подписи, защита каналов связи.
+    *   **Защита от вредоносног
+о программного обеспечения (ВПО):** Использование антивирусного ПО, систем обнаружения вторжений, фильтрация трафика.
+    *   **Защита от утечки информации по техническим каналам:** Использование средств активной и пассивной защиты информации.
+    *   **Обеспечение отказоустойчивости:** Резервирование оборудования, создание резервных копий данных, разработка планов восстановления после аварий.
+
+5.  **Тестирование и оценка эффективности СЗИ:** Регулярная проверка работоспособности и эффективности СЗИ, проведение тестов на проникновение, анализ защищенности ИС.
+
+6.  **Мониторинг и анализ событий безопасности:** Непрерывное наблюдение за состоянием ИС и выявление подозрительной активности.
+
+7.  **Реагирование на инциденты безопасности:** Разработка и реализация планов реагирования на инциденты безопасности, устранение последствий инцидентов.
+
+8.  **Поддержание актуальности СЗИ:** Регулярное обновление программного обеспечения, внедрение новых средств защиты, адаптация СЗИ к изменяющимся угрозам.
+
+**Методы ТЗИ**
+Для решения задач ТЗИ используются различные методы:
+
+•   **Анализ рисков:** Оценка вероятности реализации угроз и потенциального ущерба.
+•   **Моделирование угроз:** Создание моделей возможных атак на ИС.
+•   **Анализ защищенности:** Оценка эффективности существующих средств защиты.
+•   **Тестирование на проникновение:** Моделирование реальных атак для выявления уязвимостей.
+•   **Статический и динамический анализ кода:** Выявление уязвимостей в программном обеспечении.
+•   **Инженерные методы:** Физическая защита, экранирование, звукоизоляция.
+•   **Криптографические методы:** Шифрование, электронная подпись.
+•   **Программно-аппаратные методы:** Использование межсетевых экранов, систем обнаружения вторжений, антивирусного ПО.
+•   **Организационно-административные методы:** Разработка политик безопасности, обучение пользователей, управление доступом.
+
+**Средства ТЗИ**
+К средствам ТЗИ относятся:
+
+•   **Физические средства защиты:** Ограждения, замки, системы видеонаблюдения и сигнализации.
+•   **Средства экранирования:** Материалы и конструкции, предназначенные для защиты от электромагнитного излучения.
+•   **Средства звукоизоляции:** Материалы и конструкции, предназначенные для защиты от акустического излучения.
+•   **Системы идентификации и аутентификации:** Считыватели смарт-карт, биометрические сканеры, генераторы одноразовых паролей.
+•   **Системы управления доступом:** Программное обеспечение, определяющее права доступа пользователей к ресурсам ИС.
+•   **Криптографические средства:** Программное и аппаратное обеспечение для шифрования данных и электронной подписи.
+•   **Межсетевые экраны (firewalls):** Программные и аппаратные средства, контролирующие сетевой трафик.
+•   **Системы обнаружения вторжений (IDS):** Программные и аппаратные средства, выявляющие подозрительную активность в сети.
+•   **Антивирусное программное обеспечение:** Программное обеспечение для обнаружения и удаления вредоносного ПО.
+•   **Средства защиты от утечки информации по техническим каналам:** Генераторы шума, фильтры питания, средства активной защиты информации.
+•   **Системы резервного копирования и восстановления данных:** Программное и аппаратное обеспечение для создания резервных копий данных и восстановления их в случае сбоя.
+•   **Средства мониторинга безопасности:** Программное обеспечение для мониторинга событий безопасности и выявления подозрительной активности.
+• **SIEM-системы (Security Information and Event Management):** Системы управления информацией о безопасности и событиями безопасности, которые собирают, анализируют и коррелируют данные о безопасности из различных источников.
+
+**Заключение**
+Техническая защита информации – это сложная и многогранная область, требующая комплексного подхода и использования разнообразных методов и средств. Эффективная ТЗИ является необходимым условием для обеспечения безопасности информации в современном мире и
+защиты критически важных активов организаций. Важно отметить, что ТЗИ не является одноразовой задачей, а требует постоянного внимания и совершенствования в связи с появлением новых угроз и развитием технологий. Знание предмета и задач ТЗИ, а также умение применять соответствующие методы и средства, являются важными компетенциями для специалистов в области информационной безопасности.