Ver código fonte

Merge branch 'master' of http://213.155.192.79:3001/ypv/up.git

ypv 2 anos atrás
pai
commit
b33c05509d

+ 55 - 55
ТЗИ/Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/README.md

@@ -1,115 +1,115 @@
 ![f#1](http://213.155.192.79:3001/Malolio/Principles_of_systems_problem_analysis/raw/master/11.png)
-## Принципы системного анализа проблем инженерно-технической защиты информации
+# Принципы системного анализа проблем инженерно-технической защиты информации
 
-#### Для обеспечения ИТЗИ необходимы силы и средства, техническая и нормативно-правовая база, а также постоянно проводимые мероприятия по ее обеспечению. Защиту информации обеспечивает ее владелец и пользователь. Защиту информации, содержащую государственную тайну, обеспечивают государственные органы и пользователи информации.
+Для обеспечения ИТЗИ необходимы силы и средства, техническая и нормативно-правовая база, а также постоянно проводимые мероприятия по ее обеспечению. Защиту информации обеспечивает ее владелец и пользователь. Защиту информации, содержащую государственную тайну, обеспечивают государственные органы и пользователи информации.
 
-#### Инженерно-техническая защита информации проводится по двум основным направлениям: физическая защита носителя информации и ее скрытие. Предотвращением и нейтрализацией сил воздействия и утечки информации традиционно занимаются различные ведомства и органы, используются различные технические средства защиты информации.
+Инженерно-техническая защита информации проводится по двум основным направлениям: физическая защита носителя информации и ее скрытие. Предотвращением и нейтрализацией сил воздействия и утечки информации традиционно занимаются различные ведомства и органы, используются различные технические средства защиты информации.
 
-#### Системный подход — это исследование объекта или процесса с помощью модели, называемой системой.
+Системный подход — это исследование объекта или процесса с помощью модели, называемой системой.
 
-#### Этот подход предусматривает самый высокий уровень описания объекта исследования — системный. Самым низким уровнем является уровень описания параметров объекта — параметрический. Между ними располагаются структурный и функциональный уровни.
+Этот подход предусматривает самый высокий уровень описания объекта исследования — системный. Самым низким уровнем является уровень описания параметров объекта — параметрический. Между ними располагаются структурный и функциональный уровни.
 
-#### Сущность системного подхода состоит в следующем:
+Сущность системного подхода состоит в следующем:
 
-#### - совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой;
+- совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой;
 
-#### - система описывается совокупностью параметров;
+- система описывается совокупностью параметров;
 
-#### - любая система рассматривается как подсистема более слож¬ной системы, влияющей на структуру и функционирование рас-сматриваемой;
+- любая система рассматривается как подсистема более слож¬ной системы, влияющей на структуру и функционирование рас-сматриваемой;
 
-#### - любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных основа¬ний;
+- любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных основа¬ний;
 
-#### - при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе части из них без рассмотрения остальных может привести к неверным ре¬зультатам;
+- при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе части из них без рассмотрения остальных может привести к неверным ре¬зультатам;
 
-#### - свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элемен¬тов — системных свойств.
+- свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элемен¬тов — системных свойств.
 
-#### С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют СЗИ. Такими элементами являются люди (руководители и сотрудники служб информационной безопасности). Элементом является объект защиты представляющий собой здания, инженерные конструкции, средства ВТ, технические средства защиты, средства контроля эффективности защиты, правовые и нормативные документы. Причем речь идет не о простом наборе элементов, а наборе, объединенном поставленными целями и решаемыми задачами. Проектирование требуемой системы защиты производится путем системного анализа существующей и разработки вариантов требуемой системы.
+С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют СЗИ. Такими элементами являются люди (руководители и сотрудники служб информационной безопасности). Элементом является объект защиты представляющий собой здания, инженерные конструкции, средства ВТ, технические средства защиты, средства контроля эффективности защиты, правовые и нормативные документы. Причем речь идет не о простом наборе элементов, а наборе, объединенном поставленными целями и решаемыми задачами. Проектирование требуемой системы защиты производится путем системного анализа существующей и разработки вариантов требуемой системы.
 
-#### При сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, связанные с характером измерения разных показателей. Важнейшим показателем СЗИ является затраты на обеспечение требуемых значений оперативных показателей. Для выбора рационального, обеспечивающего достижение цели, - варианта системы – путём сравнения показателей нескольких вариантов используется глобальный критерий в виде соотношения эффективность/стоимость.
+При сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, связанные с характером измерения разных показателей. Важнейшим показателем СЗИ является затраты на обеспечение требуемых значений оперативных показателей. Для выбора рационального, обеспечивающего достижение цели, - варианта системы – путём сравнения показателей нескольких вариантов используется глобальный критерий в виде соотношения эффективность/стоимость.
 
-#### Алгоритм этого процесса включает следующие этапы:
+Алгоритм этого процесса включает следующие этапы:
 
-#### 1) определение перечня защищаемой информации, ограничений, показателей эффективности СЗИ.
+1) определение перечня защищаемой информации, ограничений, показателей эффективности СЗИ.
 
-#### 2) моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач,
+2) моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач,
 
-#### 3) определение и моделирование угроз безопасности информации,
+3) определение и моделирование угроз безопасности информации,
 
-#### 4) разработка вариантов (алгоритмов функционирования) проектируемой системы,
+4) разработка вариантов (алгоритмов функционирования) проектируемой системы,
 
-#### 5) сравнение вариантов построения системы по заданным критериям и выбор наилучшего варианта с учетом замечания руководства
+5) сравнение вариантов построения системы по заданным критериям и выбор наилучшего варианта с учетом замечания руководства
 
-#### Структура государственной системы защиты информации от технической разведки, ее задачи и функции определены в Постановлении Совета Министров РФ от 15 сентября 1993 г. № 912-51 под названием «Положение о государственной системе защиты информации в Российской Федерации от иностранной технической разведки и от утечки ее по техническим каналам».
+Структура государственной системы защиты информации от технической разведки, ее задачи и функции определены в Постановлении Совета Министров РФ от 15 сентября 1993 г. № 912-51 под названием «Положение о государственной системе защиты информации в Российской Федерации от иностранной технической разведки и от утечки ее по техническим каналам».
 
-#### Основные государственные органы занимающиеся защитой ГТ:
+Основные государственные органы занимающиеся защитой ГТ:
 
-#### 1. ФСТЭК
+1. ФСТЭК
 
-#### 2. ФСБ
+2. ФСБ
 
-#### 3. Мин.Обороны
+3. Мин.Обороны
 
-#### Деятельность государственной системы защиты информации регламентируется документами, составляющими нормативно-правовую базу инженерно-технической защиты информации.
+Деятельность государственной системы защиты информации регламентируется документами, составляющими нормативно-правовую базу инженерно-технической защиты информации.
 
-#### Инженерно-техническая защита информации также является неотъемлемой частью комплексного подхода к обеспечению безопасности информационных ресурсов, и чтобы не быть "узким" местом в общем комплексе защитных мер она должна соответствовать следующим принципам: принципам инженерно-технической защиты как процесса и принципам построения системы инженерно-технической защиты информации [6].
+Инженерно-техническая защита информации также является неотъемлемой частью комплексного подхода к обеспечению безопасности информационных ресурсов, и чтобы не быть "узким" местом в общем комплексе защитных мер она должна соответствовать следующим принципам: принципам инженерно-технической защиты как процесса и принципам построения системы инженерно-технической защиты информации [6].
 
-#### Принципы инженерно-технической защиты как процесса:
+Принципы инженерно-технической защиты как процесса:
 
-#### - надежность защиты информации;
+- надежность защиты информации;
 
-#### - непрерывность защиты информации;
+- непрерывность защиты информации;
 
-#### - скрытность защиты информации;
+- скрытность защиты информации;
 
-#### - целеустремленность защиты информации;
+- целеустремленность защиты информации;
 
-#### - рациональность защиты;
+- рациональность защиты;
 
-#### - активность защиты;
+- активность защиты;
 
-#### - гибкость защиты;
+- гибкость защиты;
 
-#### - многообразие способов защиты;
+- многообразие способов защиты;
 
-#### - комплексное использование различных способов и средств защиты информации;
+- комплексное использование различных способов и средств защиты информации;
 
-#### - экономичность защиты информации.
+- экономичность защиты информации.
 
-#### Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации.
+Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации.
 
-#### Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации.
+Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации.
 
-#### Скрытность защиты информации подразумевает скрытое проведение мер по защите информации и существенное ограничение допуска сотрудников организации к информации о конкретных способах и средствах инженерно-технической защиты в организации.
+Скрытность защиты информации подразумевает скрытое проведение мер по защите информации и существенное ограничение допуска сотрудников организации к информации о конкретных способах и средствах инженерно-технической защиты в организации.
 
-#### Целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.
+Целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.
 
-#### Рациональность инженерно-технической защиты заключается в том, что расходуемый на обеспечение ресурс должен быть минимальным для требуемого уровня безопасности.
+Рациональность инженерно-технической защиты заключается в том, что расходуемый на обеспечение ресурс должен быть минимальным для требуемого уровня безопасности.
 
-#### Активность подразумевает прогнозирование угроз и создание превентивных мер по их нейтрализации.
+Активность подразумевает прогнозирование угроз и создание превентивных мер по их нейтрализации.
 
-#### Гибкость защиты информации предполагает возможность оперативных изменений в системе защиты организации. Такая гибкость достигается за счет многообразия способов и средств защиты.
+Гибкость защиты информации предполагает возможность оперативных изменений в системе защиты организации. Такая гибкость достигается за счет многообразия способов и средств защиты.
 
-#### Комплексность защиты информации вытекает из отсутствия универсальных методов и средств защиты, в результате чего используется комплекс средств защиты для компенсации недостатков одним средств другими.
+Комплексность защиты информации вытекает из отсутствия универсальных методов и средств защиты, в результате чего используется комплекс средств защиты для компенсации недостатков одним средств другими.
 
-#### Экономичность защиты информации должна приводит к тому, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.
+Экономичность защиты информации должна приводит к тому, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.
 
-#### Принципы построения системы инженерно-технической защиты информации:
+Принципы построения системы инженерно-технической защиты информации:
 
-#### - многозональность пространства, контролируемого системой инженерно-технической защиты информации;
+- многозональность пространства, контролируемого системой инженерно-технической защиты информации;
 
-#### - многорубежность системы инженерно-технической защиты информации;
+- многорубежность системы инженерно-технической защиты информации;
 
-#### - равнопрочность рубежа контролируемой зоны;
+- равнопрочность рубежа контролируемой зоны;
 
-#### - надежность технических средств системы защиты информации;
+- надежность технических средств системы защиты информации;
 
-#### - адаптируемость системы к новым угрозам;
+- адаптируемость системы к новым угрозам;
 
-#### - согласованность системы защиты с другими системами организации.
+- согласованность системы защиты с другими системами организации.
 
 ![f#2](http://213.155.192.79:3001/Malolio/Principles_of_systems_problem_analysis/raw/master/22.png)
 
-#### Таким образом, инженерно-техническую систему защиты информации можно считать эффективной и эргономичной только при соблюдении всех вышеперечисленных принципов при ее проектировании и эксплуатации.
+Таким образом, инженерно-техническую систему защиты информации можно считать эффективной и эргономичной только при соблюдении всех вышеперечисленных принципов при ее проектировании и эксплуатации.
 
 ![f#2](http://213.155.192.79:3001/Malolio/Principles_of_systems_problem_analysis/raw/master/33.png)
 

BIN
ТЗИ/Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/465.jpg


+ 76 - 0
ТЗИ/Лекции/ПМ3.1/1.2.300_Классификация_способов_и_средств_защиты_информации/README.md

@@ -0,0 +1,76 @@
+# КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
+
+
+Актуальность проблемы защиты информации связана с ростом возможностей
+
+вычислительной техники. Развитие средств, методов и форм автоматизации процессов
+
+
+обработки информации, массовость применения ПЭBM резкоповышают уязвимость информации.
+
+Информация сегодня- важный ресурс, потеря которого чревата неприятными последствиями, поэтому обмен информацией является первейшим условием жизнедеятельности каждой организации.
+
+Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники.
+
+Сегодня у руководства большинства организаций, предприятий и банков неостается сомнений в необходимости серьезно заботиться об информационнойбезопасности. Здесь и необходимость сохранения различных видов тайн,обеспечение безопасности электронных документов да и безопасность самихработников организации напрямую связана со степенью информационнойбезопасности. Рост применения современных информационных технологий различных сферах делает возможным распространение разных злоупотреблений,
+
+связанных с использованием вычислительной техники (компьютерныхпреступлений).
+
+В деятельности организации могут возникать четыре вида информационныхрисков а именно:
+
+- риск утечки информации, необходимой для функционирования организации;
+
+- риск использования в деятельности организации необъективной информации;
+
+- риск отсутствия у руководства организации объективной информации;
+
+- риск распространения кем-либо во внешней среде невыгодной или опасной для организации информации.
+
+Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники (компьютерных преступлений). Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер обеспечения безопасности информации.
+
+![f#1](http://213.155.192.79:3001/Sindzi/up/raw/master/%d0%a2%d0%97%d0%98/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/%d0%9f%d0%9c3.1/1.2.300_%d0%9a%d0%bb%d0%b0%d1%81%d1%81%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d1%8f_%d1%81%d0%bf%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b2_%d0%b8_%d1%81%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b2_%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b_%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%b8/465.jpg)  
+
+Сегодня используется шесть основных способов защиты:
+
+1) Маскировка – способ защиты информации путем ее криптографического закрытия.
+
+2) Регламентация – заключается в разработке и реализации в процессе функционирования систем обработки данных, комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа сводились бы к минимуму.
+
+3) Принуждение – пользователи и персонал системы обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
+
+4) Управление — способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
+
+5) Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
+
+6) Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
+
+Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
+
+- Физические средства защиты информациипредотвращают доступ посторонних лиц на охраняемую территорию.
+
+- Программные и аппаратные средства — незаменимый компонент для обеспечения безопасности современных информационных систем.
+
+- Аппаратные средствапредставлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства — программы, отражающие хакерские атаки. Также к программнымсредствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений.
+
+- Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения.
+
+Законодательные средства — комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.
+
+Психологические средства — комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.
+
+Защита информации былаважным вопросомзадолго до разработки компьютерной техники, а появление ЭВМ лишь обострило эту тему и перевело ее на новый уровень. В настоящее время защиту информации нельзя ограничивать только техническими методами. Основнымнедостатком защиты информации от распространения является человеческий фактор, поэтому надежность системы безопасности зависит от отношения к ней человека.
+
+Для поддержания систем защиты на высоком уровне необходимо постоянно совершенствоваться и развиваться вместе с развитием современной техники и технологий, то есть двигаться в ногу со временем.
+
+Список используемых источников
+
+http://www.studfiles.ru/preview/1938829/page:2/
+
+http://studopedia.ru/12\_76770\_klassifikatsiya-metodov-i-sredstv-zashchiti-informatsii.html
+
+http://camafon.ru/informatsionnaya-bezopasnost/metodyi-zashhityi
+
+
+
+
+

+ 2 - 1
ТЗИ/Лекции/ПМ3.1/README.md

@@ -12,7 +12,8 @@
 1.2.100 Задачи и требования к способам и средствам защиты информации техническими средствами.   
 1.2.200 Принципы системного анализа проблем инженерно-технической защиты информации.  
 [Зенченко Максим](1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/README.md)  
-1.2.300 Классификация способов и средств защиты информации.
+1.2.300 Классификация способов и средств защиты информации.  
+[Одинцов Андрей](1.2.300_Классификация_способов_и_средств_защиты_информации/README.md)
 
 ## Раздел 2. Теоретические основы инженерно-технической защиты информации
 ### Тема 2.1. Информация как предмет защиты