Browse Source

Добавить 'Лекции/2.5.900_Правила_работы_с_конфиденциальными_ресурсами/goev.md'

u23-27goev 2 weeks ago
parent
commit
f0b828825b

+ 55 - 0
Лекции/2.5.900_Правила_работы_с_конфиденциальными_ресурсами/goev.md

@@ -0,0 +1,55 @@
+# Правила работы с конфиденциальными ресурсами
+---
+
+### **Конфиденциальность информации** 
+— это защита информации от ее несанкционированного раскрытия, использования или изменения третьими лицами без согласия ее владельца. Конфиденциальные сведения могут включать в себя персональные данные, коммерческую тайну и другие виды информации, требующие защиты от несанкционированного доступа.
+Ответственность за нарушение конфиденциальности бывает административной, уголовной и гражданско‑правовой и может быть установлена для физических и юридических лиц, включая государственные организации. 
+
+---
+### **Методы обеспечения конфиденциальности**
+**Шифрование данных**
+Одним из основных методов обеспечения конфиденциальности является шифрование данных. Оно позволяет защитить данные от несанкционированного просмотра, даже если они были перехвачены. 
+
+Различают два типа шифрования: симметричное и асимметричное.
+
+**Симметричное шифрование** использует один и тот же ключ для шифрования и дешифрования данных. Это означает, что отправитель и получатель должны иметь общий ключ для передачи зашифрованных данных. Основная уязвимость симметричного шифрования заключается в процессе и способах передачи ключа шифрования. Если он будет перехвачен злоумышленником, то тот получит доступ ко всем зашифрованным отправителем данным.
+
+**Асимметричное шифрование** использует два разных ключа: открытый ключ для шифрования данных и закрытый ключ для их расшифрования. Открытый ключ является публичным и может быть свободно передан по открытым каналам связи, а закрытый ключ остается приватным, секретным, и хранится только у владельца.
+
+Протоколы шифрования https, ssl, tls обеспечивают безопасную передачу данных через Интернет. Эти протоколы используют асимметричное шифрование для защиты передаваемых данных
+
+---
+### **Аутентификация и контроль доступа**
+Для обеспечения безопасности конфиденциальных данных, хранящихся в информационной системе организации, необходимо  организовать  обязательную аутентификацию пользователей и управлять доступом к ней. С помощью аутентификации  можно убедиться, что пользователь, запрашивающий доступ, является тем, за кого себя выдает. Управление доступом (Identity management) позволяет пускать авторизованных пользователей в систему с учетом их ролей и полномочий.
+
+Многофакторная аутентификация (MFA) включает в себя несколько методов защиты, таких как пароли, коды подтверждения и биометрические данные. Это повышает надежность аутентификации и снижает риск несанкционированного доступа к данным.
+
+---
+### **VPN**
+Виртуальные частные сети (VPN) обеспечивают безопасное соединение между клиентом и сервером, шифруя трафик и предотвращая его перехват. Передача данных по каналам VPN является действенной мерой для обеспечения конфиденциальности информации.
+
+---
+### **Физическая защита**
+Она включает в себя контроль доступа к серверам, хранилищам и другим информационным ресурсам, а также контроль целостности оборудования.
+
+Контроль доступа осуществляется с помощью систем СКУД, которые контролируют физический доступ сотрудников организации в рабочие, технические и иные помещения. Как правило системы СКУД являются комплексными и помимо управления доступом включают также видеонаблюдение и систему различных оповещений.   
+
+Контроль целостности оборудования необходим для предотвращения несанкционированного доступа к информации. Он включает в себя регулярное обновление программного обеспечения, установку антивирусных программ, настройку брандмауэра и т.д.
+
+---
+### **О ИИ и вывод**
+Одним из трендов является развитие блокчейн-технологий, которые позволяют создавать децентрализованные системы хранения и обработки данных. Блокчейн-технологии обеспечивают безопасность и прозрачность данных, а также позволяют предотвратить мошенничество и фальсификацию информации.
+Еще одним важным трендом является защита данных при использовании искусственного интеллекта. Искусственный интеллект используется во многих сферах жизни, но он также может быть использован для кражи личных данных и финансовой информации. Поэтому необходимо использовать методы защиты данных при работе с искусственным интеллектом.
+
+Биометрическая аутентификация также является одним из ключевых трендов в обеспечении конфиденциальности. Биометрические данные, такие как отпечатки пальцев, голос или лицо, могут использоваться для идентификации пользователя и защиты его конфиденциальности.
+Шифрование данных - это один из ключевых аспектов обеспечения конфиденциальности при передаче информации по сети Интернет.
+
+---
+https://www.cryptoarm.ru/news/ensuring-confidentiality/
+
+
+
+
+
+
+