ypv před 1 týdnem
rodič
revize
3efac9482f

+ 94 - 0
Лекции/1.4.100_Меры_защиты_информации/Кулага.md

@@ -0,0 +1,94 @@
+# Классификация способов и средств защиты информации.
+
+В эпоху цифровой трансформации информация приобрела статус критически важного актива, детерминирующего конкурентоспособность и устойчивость любой организации. В этой связи обеспечение информационной безопасности (ИБ) становится императивом, требующим применения многогранных стратегий и инновационных решений. Фундаментальным аспектом эффективной ИБ является четкое понимание и систематизация способов и средств защиты информации, позволяющее выстраивать эшелонированную оборону против постоянно эволюционирующих угроз. Настоящий доклад посвящен углубленному анализу классификаций способов и средств защиты информации, подчеркивая их взаимосвязь и необходимость комплексного применения для достижения устойчивой кибербезопасности.
+
+1.Теоретико-методологические основы защиты информации:
+
+Первостепенной задачей является концептуализация целей и задач защиты информации, которые выступают ориентирами при выборе и применении соответствующих мер:
+
+ Конфиденциальность (Confidentiality): Гарантия недоступности информации для неавторизованных субъектов, достигаемая посредством применения криптографических методов, контроля доступа и других механизмов.
+ Целостность (Integrity): Обеспечение сохранности и достоверности информации, исключающее несанкционированные модификации, повреждения или уничтожение данных. Реализуется посредством применения хеш-функций, цифровых подписей и систем контроля версий.
+ Доступность (Availability): Поддержание своевременного и надежного доступа авторизованных пользователей к информации и ресурсам. Обеспечивается резервированием, балансировкой нагрузки и реализацией отказоустойчивых систем.
+ Аутентичность (Authenticity): Подтверждение подлинности субъектов доступа и источников информации, исключающее имитацию и подделку. Используются цифровые сертификаты, многофакторная аутентификация и биометрические методы.
+ Подотчетность (Accountability): Обеспечение возможности аудита и отслеживания действий субъектов доступа и процессов, связанных с информацией, для выявления нарушений и расследования инцидентов. Реализуется посредством ведения журналов событий, мониторинга активности пользователей и применения систем SIEM.
+ Неотказуемость (Non-repudiation): Гарантия невозможности отрицания факта совершения действия (например, отправки сообщения или транзакции) субъектом, обеспечиваемая посредством применения цифровых подписей и надежных систем регистрации.
+
+2.Базовые принципы построения системы защиты информации:
+
+Эффективная система защиты информации должна базироваться на ряде фундаментальных принципов, определяющих ее структуру и функционирование:
+
+ Комплексность (Comprehensiveness): Применение совокупности взаимосвязанных способов и средств защиты, охватывающих все уровни информационной системы.
+ Системность (Systematicity): Рассмотрение защиты информации как целостной системы, включающей организационные, технические и физические меры, а также процессы управления рисками и реагирования на инциденты.
+ Непрерывность (Continuity): Обеспечение постоянного мониторинга, анализа и совершенствования системы защиты, а также регулярного проведения аудитов и тестирований на проникновение.
+ Адекватность (Adequacy): Выбор способов и средств защиты, соответствующих уровню угроз, ценности защищаемой информации и требованиям регуляторов.
+ Экономическая целесообразность (Cost-effectiveness): Оценка затрат на внедрение и поддержание системы защиты по сравнению с потенциальным ущербом от нарушений безопасности, а также поиск оптимального баланса между уровнем защиты и стоимостью.
+ Легитимность (Legitimacy): Соответствие применяемых способов и средств защиты требованиям действующего законодательства, нормативным актам и корпоративным политикам.
+
+3.Таксономия способов защиты информации:
+
+Систематизация способов защиты информации позволяет структурировать процесс
+выбора и применения соответствующих мер:
+
+3.1.Классификация по характеру воздействия:
+
+ Проактивные (Proactive): Способы, направленные на предотвращение реализации угроз путем упреждающего устранения уязвимостей и усиления защиты. Примерами являются:
+   Аудит безопасности кода.
+   Регулярное обновление программного обеспечения.
+   Проведение тестирований на проникновение.
+ Реактивные (Reactive): Способы, направленные на выявление фактов нарушения безопасности и минимизацию их последствий после их свершения. Примерами являются:
+   Системы обнаружения вторжений (IDS).
+   Системы реагирования на инциденты (Incident Response Systems).
+   Системы резервного копирования и восстановления данных (Backup and Recovery Systems).
+
+3.2.Классификация по этапу жизненного цикла информации:
+
+ Защита на этапе создания и ввода информации: Меры, направленные на обеспечение достоверности, точности и целостности данных на этапе их первоначального ввода в систему.
+   Контроль ввода данных (Data Validation).
+   Использование электронной подписи (Digital Signature).
+ Защита на этапе хранения и обработки информации: Меры, направленные на обеспечение конфиденциальности, целостности и доступности данных в процессе их хранения и обработки.
+   Шифрование данных (Data Encryption).
+   Контроль доступа (Access Control).
+   Резервное копирование данных (Data Backup).
+ Защита на этапе передачи информации: Меры, направленные на обеспечение конфиденциальности и целостности данных при их передаче по каналам связи.
+   Шифрование каналов связи (Channel Encryption).
+   Использование виртуальных частных сетей (VPN).
+   Протоколы безопасной передачи данных (HTTPS, SFTP).
+ Защита на этапе уничтожения информации: Меры, направленные на исключение возможности восстановления удаленной информации.
+   Методы безвозвратного удаления данных (Data Sanitization).
+   Физическое уничтожение носителей информации (Physical Destruction).
+
+3.3.Классификация по уровню реализации:
+
+ Правовые (Legal): Законы, нормативные акты, стандарты и другие юридические документы, регулирующие вопросы защиты информации.
+ Организационные (Organizational): Политики, процедуры, регламенты и инструкции, определяющие порядок организации защиты информации в организации.
+ Технические (Technical): Аппаратные и программные средства, используемые для защиты информации.
+
+3.4.Классификация по типу защищаемой информации:
+
+ Защита персональных данных: Меры, направленные на обеспечение конфиденциальности и безопасности персональных данных в соответствии с требованиями законодательства.
+ Защита коммерческой тайны: Меры, направленные на предотвращение разглашения конфиденциальной коммерческой информации.
+ Защита государственной тайны: Меры, направленные на предотвращение разглашения информации, составляющей государственную тайну.
+ Защита интеллектуальной собственности: Меры, направленные на защиту авторских прав, патентов, товарных знаков и других объектов интеллектуальной собственности.
+
+4.Таксономия средств защиты информации:
+
+Средства защиты информации представляют собой конкретные инструменты и технологии, реализующие различные способы защиты. Их классификация позволяет систематизировать процесс выбора и внедрения:
+
+4.1.Классификация по реализации:
+
+ Аппаратные (Hardware): Физические устройства, предназначенные для выполнения функций защиты (например, аппаратные криптографические модули, смарт-карты, биометрические сканеры).
+ Программные (Software): Программы, выполняющие функции защиты (например, антивирусное ПО, системы шифрования, системы управления доступом).
+ Программно-аппаратные (Hybrid): Комплексы, сочетающие аппаратные и программные компоненты для обеспечения более высокого уровня защиты (например, аппаратные межсетевые экраны, USB-токены с криптографической защитой).
+
+5.Интеграция способов и средств защиты информации в единую систему:
+
+Эффективная защита информации требует не просто набора разрозненных инструментов, а интегрированной системы, где каждый элемент выполняет свою функцию, взаимодействуя с другими компонентами. Ключевыми факторами успешной интеграции являются:
+
+ Централизованное управление: Единая консоль для управления всеми средствами защиты, упрощающая мониторинг, настройку и обновление.
+ Обмен информацией об угрозах: Интеграция различных средств защиты для обмена информацией об обнаруженных угрозах и автоматической адаптации к новым рискам.
+ Автоматизация: Автоматизация процессов реагирования на инциденты безопасности, таких как блокировка пользователей, изоляция зараженных компьютеров и восстановление данных.
+ Соответствие стандартам: Применение открытых стандартов и протоколов для обеспечения совместимости различных средств защиты.
+
+6. Заключение:
+
+Систематизация способов и средств защиты информации является необходимым условием для построения эффективной системы кибербезопасности. Комплексный подход, основанный на принципах многослойности, адекватности и непрерывности, позволяет обеспечить надежную защиту информации от широкого спектра угроз. Дальнейшее развитие технологий и появление новых типов угроз требуют постоянного совершенствовани

+ 1 - 0
Лекции/README.md

@@ -259,6 +259,7 @@
 [Пивовар Д.](1.4.100_Меры_защиты_информации/pivovar.md), 
 [Егоров Н.](1.4.100_Меры_защиты_информации/Egorov.md), 
 [Вопросы](1.4.100_Меры_защиты_информации/Вопросы.md); 
+[Кулага Э.](1.4.100_Меры_защиты_информации/Кулага); 
 
   
 П1.4.100 Описание используемых мер по ЗИ на объекте