Bladeren bron

Merge branch 'master' of u20-24osipenko/up into master

ypv 2 jaren geleden
bovenliggende
commit
e3e7230f3a

BIN
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/1.jpg


+ 84 - 0
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.4.500_Организация_работ_по_защите_от_НСД.md

@@ -0,0 +1,84 @@
+# 2.4.500_Организация_работ_по_защите_от_НСД
+## Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов,
+в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа.
+К методам обеспечения безопасности относятся:
+Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
+Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств).
+**Управление доступом включает следующее функции защиты:**
+-идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
+-опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
+-проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
+-разрешение и создание условий работы в пределах установленного регламента;
+-регистрацию (протоколирование) обращений к защищаемым ресурсам;
+-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
+ ![ ](Картинка2.jpg)
+**Массировка** - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.
+**Регламентация** - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.
+**Побуждение** - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
+**Принуждение**- метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.
+## К основным средствам защиты относятся следующие:
+Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.
+Под **аппаратно-техническими** средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
+**Физическими средствами** являются автономные устройства и системы.
+**Программные средства** - это программное обеспечение, специально предназначенное для выполнения функций защиты информации
+Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.
+Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.
+## Модель нарушителя определяет:
+-категории нарушителей, которые могут воздействовать на объект;
+-цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и прочего;
+-типовые сценарии возможных действий нарушителей, описывающие последовательность действий групп и отдельных нарушителей, способы их действий на каждом этапе.
+**Модель нарушителей может иметь разную степень детализации:**
+-Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
+-Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
+-Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, характеризующих результаты действий, и функциональных зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.
+Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.
+С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на **два типа:**
+-нарушители, не имеющие права доступа в контролируемую зону территории— внешние нарушители;
+-нарушители, имеющие право доступа в контролируемую зону территории —внутренние нарушители.
+Руководящим документом в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.
+Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.
+**Первый уровень** определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
+**Второй уровень** определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
+**Третий уровень** определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
+При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
+## Организация работ по защите от НСД:
+Организация работ по защите СВТ и АС от НСД к информации должна быть частью общей организации работ по безопасности информации.
+Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком.
+Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС, либо в виде определенного, соответствующего этому уровню перечня требований.
+Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС реализуются заказчиком.
+Ответственность за разработку КСЗ возлагается на главного конструктора СВТ или АС.
+Проверка выполнения технических требований по защите проводится аналогично с другими техническими требованиями в процессе испытаний.
+По результатам успешных испытаний оформляется документ (сертификат), удостоверяющий соответствие СВТ или АС требованиям по защите и дающий право разработчику на использование и распространение их как защищенных.
+Разработка мероприятий по защите должна проводиться одновременно с разработкой СВТ и АС и выполняться за счет финансовых и материально-технических средств (ресурсов), выделенных на разработку СВТ и АС.
+
+** Вопросы**
+
+1. Сколько функций включает управление доступом?
+
+12.
+**6**.
+
+2. На сколько уровней подразделяются нарушители?
+
+**Четыре**.
+
+Два.
+
+Десять.
+
+3. Организация работ является частью?
+
+**Частью организации**
+
+Технических процессов.
+
+Объекта защиты.
+
+4. Модель нарушителя это?
+
+**Абстрактное описание нарушителя.**
+
+Система его характеристик.
+
+Модель возможностей.
+

BIN
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/2.jpeg


+ 0 - 61
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/Abramyan.md

@@ -1,61 +0,0 @@
-Организация работ по защите от НСД:  
-  
-![](1.jpg)  
-  
-1.Принятые сокращения  
--АС - автоматизированная система  
--КСЗ - комплекс средств защиты  
--НСД - несанкционированный доступ  
--ОС - операционная система  
--ППП - пакет прикладных программ  
--ПРД - правила разграничения доступа  
--РД - руководящий документ  
--СВТ - средства вычислительной техники  
--СЗИ - система защиты информации  
--СЗИ НСД - система защиты информации от несанкционированного доступа  
--СЗСИ - система защиты секретной информации  
--СНТП - специальное научно-техническое подразделение  
--СРД - система разграничения доступа  
--СУБД - система управления базами данных  
--ТЗ - техническое задание  
--ЭВМ - электронно-вычислительная машина  
--ЭВТ - электронно-вычислительная техника  
-  
-2. Требования по защите информации от НСД:  
--Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с 
-мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.  
-  
--В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), 
-условно состоящей из следующих четырех подсистем:  
-- управления доступом;  
-- регистрации и учета;  
-- криптографической;  
-- обеспечения целостности.  
-  
--В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с пп. 2.4, 2.7 и 2.10. Подробно эти требования сформулированы в пп. 2.5, 2.6, 2.8, 2.9 и 
-2.11-2.15.  
-  
-![](2.jpeg)  
-  
-3.Контроль доступа и контроль действий интегрируются в функцию контроля и разграничения доступа к информационным и техническим ресурсам АС, а все объекты доступа, в данном случае, отождествляются 
-с понятием - объекты разграничения доступа (ОРД). Фактически, контролируя доступ и действия, соответствующие средства защиты обеспечивают авторизацию субъекта, позволяя ему работать в рамках 
-наделённых прав доступа и полномочий на действия.  
-  
-Все перечисленные функции реализуются средствами программно-технической среды и являются частью процессов обработки и передачи данных. В силу этого, они:  
--во-первых, обеспечивают управление процессами в части защиты информации от НСД;  
--во-вторых, могут выполнять целевую установку только предупреждения (профилактики) нарушений НСД, так как, являясь программными и аппаратными средствами, сами требуют контроля выполнения своих 
-функций со стороны администратора безопасности.  
-  
-Базовые функции и функции обратной связи (иначе, функции назначения по защите АС от НСД к информации) составляют функциональную часть систем защиты информации от НСД.  
-  
-Средства реализации функций назначения (программные, аппаратные, программно-технические) реализуют алгоритмы или механизмы аутентификации или разграничения доступа, аудита, управления и требуют:  
--во-первых, настройки на определённый организационно-нормативный или технологический регламент работы,  
--во-вторых, создания в АС и на объекте информатизации условий штатного функционирования,  
--в-третьих, поддержки их в работоспособном состоянии, то есть организации эксплуатации.  
-  
-Всё это осуществляется за счёт – реализации обеспечивающих функций по организационно-нормативной поддержке функционирования средств защиты и их эксплуатации.  
-  
-Источники:  
-1.[fstec.ru](https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-)  
-2.[studfile.net](https://studfile.net/preview/6824752/)  
-3.[normativ.kontur.ru](https://normativ.kontur.ru/document?moduleId=1&documentId=197897)  

+ 0 - 67
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/README.md

@@ -1,67 +0,0 @@
-**Защита от несанкционированного доступа (НСД)**
-
-Прежде всего, защита от несанкционированного доступа (далее — НСД) касается внедрения внутренних правил для пользователей и их дальнейшего соблюдения. Это касается запрета на использование нелицензированного или устаревшего программного обеспечения, привлечения профильных специалистов для настройки программного обеспечения и т. д.
-
-Несмотря на значимость сознательного подхода сотрудников, наиболее эффективным методом является применение специализированных средств защиты информации от несанкционированного доступа (далее — СЗИ от НСД): программные, технические или программно-технические.
-
-Решения для защиты от несанкционированного доступа
-
-Наша компания предлагает широкий перечень специализированных решений в области защиты от несанкционированного доступа, сертифицированных ФСТЭК России:
-
-- Secret Disk 5;
-- ViPNet SafePoint;
-- Secret Net Studio;
-- Dallas Lock;
-- «Блокхост-Сеть 3»;
-- линейка «Аккорд»;
-- ПАК «Соболь».
-
-**Несанкционированный доступ**
-
-В определенный момент развития практически любая компания сталкивается с необходимостью ограничения доступа к корпоративной информации как снаружи, так и изнутри. Без обеспечения должной защиты данных от несанкционированного доступа сведения могут оказаться в руках злоумышленников и конкурентов.
-
-Несанкционированный доступ — это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях.
-
-Чтобы получить доступ к данным, преступники могут копировать информацию, фотографировать её, подслушивать, красть носители информации и использовать специальные шпионские программы.
-
-В чём опасность несанкционированного доступа?
-
-После получения конфиденциальных данных преступники могут использовать их для нанесения материального и репутационного вреда компании. Например:
-
-- перепродать сведения третьему лицу, заинтересованному в них;
-- подделать информацию;
-- уничтожить ценные данные;
-- получить доступ к критическим данным (например, к базе данных клиентов с их контактами);
-- использовать украденную информацию для получения материальной выгоды (например, если речь идет о финансовых и платежных документах, реквизитах);
-- подменить информацию для нанесения урона компании (распространено при незаконной конкуренции и теневых способах борьбы с соперниками по рынку).
-
-Чтобы избежать перечисленных выше последствий, используются специализированные средства защиты от несанкционированного доступа — программное и (или) аппаратное обеспечение, которое позволяет предотвратить любую попытку злоумышленников получить доступ к конфиденциальным данным организации.
-
-**Основные способы несанкционированного доступа**
-
-Для получения важной корпоративной информации преступники могут использовать один из следующих способов:
-
-- заражение или взлом веб-сайта компании;
-- поиск и использование уязвимостей в информационных системах;
-- DoS- и DDoS-атаки на веб-ресурсы;
-- прослушка, перехват информации с использованием специального шпионского программного обеспечения или программ для перехвата трафика;
-- взлом учётных записей корпоративных пользователей путём подбора пароля (брутфорс), что особенно актуально при наличии пробелов в защите средств авторизации пользователей
-- социальная инженерия для доступа к критическим данным;
-- шантаж и вымогательство.
-
-Это лишь небольшой перечень способов, используемых современными киберпреступниками для доступа к критичным данным компаний. В некоторых случаях злоумышленники сочетают несколько методов для достижения своих целей. Очевидно одно — современный бизнес должен предельно внимательно отнестись к проблеме, связанной с получением несанкционированного доступа к конфиденциальной информации.
-
-СЗИ от НСД позволяют предотвратить или существенно затруднить несанкционированный доступ к важной корпоративной информации за счёт:
-
-- обязательной идентификации и аутентификации пользователей, а также используемых ими устройств;
-- регистрации всех запусков и завершений программного обеспечения;
-- разграничения прав доступа пользователей к чувствительной информации, разбиение данных на классы и определение уровня доступа к ним;
-- управления потоками данных между различными устройствами;
-- ведения учёта всех используемых сотрудниками носителей информации;
-- отслеживание непрерывности работы средств антивирусной защиты и других специализированных программ в области обеспечения информационной безопасности и др.
-
-Грамотно организованная защита от НСД позволяет организациям:
-
-- сократить риски, связанные с утратой репутации компании, а также нанесения ей материального ущерба;
-- защитить свои научные разработки, интеллектуальную собственности, а также критичные для ведения успешного бизнеса данные (например, контакты клиентов).
-

BIN
ЭАСвЗИ/Лекции/2.4.500_Организация_работ_по_защите_от_НСД/Картинка2.jpg