Ver Fonte

Merge branch 'master' of u23-27trofimova/EASvZI into master

ypv há 3 semanas atrás
pai
commit
18a141166f

BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/1353411_2.jpeg


+ 98 - 0
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova.md

@@ -0,0 +1,98 @@
+# Общие принципы управления СЗИ от НСД
+**Несанкционированный доступ** — это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях.
+
+Чтобы получить доступ к данным, преступники могут копировать информацию, фотографировать её, подслушивать, красть носители информации и использовать специальные шпионские программы.
+
+**Средства защиты информации (СЗИ)** — технические, программные и организационные меры, направленные на предотвращение, обнаружение и устранение угроз безопасности.
+
+![](1353411_2.jpeg)
+
+### В чём опасность несанкционированного доступа?
+После получения конфиденциальных данных преступники могут использовать их для нанесения материального и репутационного вреда компании. Например:  
+1. перепродать сведения третьему лицу, заинтересованному в них;
+2. подделать информацию;
+3. уничтожить ценные данные;
+4. получить доступ к критическим данным (например, к базе данных клиентов с их контактами);
+5. использовать украденную информацию для получения материальной выгоды (например, если речь идет о финансовых и платежных документах, реквизитах);
+6. подменить информацию для нанесения урона компании (распространено при незаконной конкуренции и теневых способах борьбы с соперниками по рынку).
+
+Чтобы избежать перечисленных выше последствий, используются специализированные средства защиты от несанкционированного доступа — программное и (или) аппаратное обеспечение, которое позволяет предотвратить любую попытку злоумышленников получить доступ к конфиденциальным данным организации.
+
+### Основные способы несанкционированного доступа
+Для получения важной корпоративной информации преступники могут использовать один из следующих способов:
+1. заражение или взлом веб-сайта компании;
+2. поиск и использование уязвимостей в информационных системах;
+3. DoS- и DDoS-атаки на веб-ресурсы;
+4. прослушка, перехват информации с использованием специального шпионского программного обеспечения или программ для перехвата трафика;
+5. взлом учётных записей корпоративных пользователей путём подбора пароля (брутфорс), что особенно актуально при наличии пробелов в защите средств авторизации пользователей социальная инженерия для доступа к критическим данным;
+6. шантаж и вымогательство.
+
+Это лишь небольшой перечень способов, используемых современными киберпреступниками для доступа к критичным данным компаний. В некоторых случаях злоумышленники сочетают несколько методов для достижения своих целей. Очевидно одно — современный бизнес должен предельно внимательно отнестись к проблеме, связанной с получением несанкционированного доступа к конфиденциальной информации.  
+
+СЗИ от НСД позволяют предотвратить или существенно затруднить несанкционированный доступ к важной корпоративной информации за счёт:
+1. обязательной идентификации и аутентификации пользователей, а также используемых ими устройств;
+2. регистрации всех запусков и завершений программного обеспечения;
+3. разграничения прав доступа пользователей к чувствительной информации, разбиение данных на классы и определение уровня доступа к ним;
+4. управления потоками данных между различными устройствами;
+5. ведения учёта всех используемых сотрудниками носителей информации;
+6. отслеживание непрерывности работы средств антивирусной защиты и других специализированных программ в области обеспечения информационной безопасности и др.
+
+**Грамотно организованная защита от НСД позволяет организациям:** сократить риски, связанные с утратой репутации компании, а также нанесения ей материального ущерба; защитить свои научные разработки, интеллектуальную собственности, а также критичные для ведения успешного бизнеса данные (например, контакты клиентов).
+
+# Общие принципы управления СЗИ от НСД
+### Построение системы защиты на основе анализа рисков
+* Анализ угроз и уязвимостей системы.
+* Оценка вероятных сценариев атаки.
+* Формирование требований к СЗИ на основе результатов анализа.
+
+### Многоуровневая защита (Layered Security)
+* Использование нескольких уровней защиты: технических средств (файрволы, антивирусы), организационных мер (политики доступа), процедурных (мониторинг, аудит).
+* Такая модель предотвращает проникновение на любом этапе.
+
+### Принцип «наименьших привилегий»
+* Пользователи и процессы получают только те права доступа, которые необходимы для выполнения задач.
+* Минимизация риска злоупотреблений и ошибок.
+
+### Регулярное обновление и поддержка
+* Обновление программного обеспечения и сигнатур СЗИ.
+* Патчинг уязвимостей.
+* Актуализация правил и политик безопасности.
+
+### Контроль доступа и аутентификация
+* Использование надежных методов аутентификации (пароли, мультифакторная аутентификация).
+* Контроль прав доступа по ролям и группам.
+
+### Мониторинг и аудит
+* Регистрация событий безопасности.
+* Постоянное наблюдение за активностью пользователей.
+* Анализ инцидентов и своевременное реагирование.
+
+### Обучение и повышение осведомленности персонала
+* Проведение инструктажей по информационной безопасности.
+* Осознание важности соблюдения правил.
+
+![](protected-cloud.png)
+
+# Обеспечение комплексной системы управления СЗИ
+**Обеспечение комплексной системы управления средствами защиты информации (СЗИ)** включает организационные меры, использование технических средств, соблюдение нормативно-правовой базы и аттестацию информационных систем на соответствие требованиям защиты информации. **Цель** — предотвратить несанкционированный доступ, утечку, изменение или уничтожение данных, обеспечить конфиденциальность, целостность и доступность информации. 
+
+### Организационные меры
+1. **Разработка политик и процедур безопасности** — документированных инструкций и правил, регулирующих использование и защиту информации в организации. Например: правила работы с конфиденциальной информацией (как хранить, шифровать, передавать);процедуры контроля доступа — кто и к каким данным имеет доступ;планы реагирования на инциденты — что делать при утечке или атаке.
+2. **Обучение сотрудников** — программы обучения, направленные на повышение осведомлённости о угрозах безопасности и методах защиты информации.
+3. **Контроль доступа** — меры, направленные на ограничение физического и логического доступа к критически важным системам и данным.
+
+### Технические средства
+1. **Аппаратные средства** — устройства, которые физически ограничивают доступ к информации или блокируют технические каналы её утечки. Например: аппаратные межсетевые экраны,фильтрующие сетевой трафик на уровне оборудования;модули доверенной загрузки,предотвращающие запуск несанкционированных ОС.
+2. **Программные средства** — программное обеспечение, которое обеспечивает контроль доступа, мониторинг действий пользователей и защиту от кибератак.Например:DLP-системы анализируют потоки данных для предотвращения утечек;SIEM-платформы агрегируют события безопасности для выявления аномалий.
+3. **Физические средства** — меры, направленные на защиту носителей информации от физического проникновения или повреждения. Например: системы контроля доступа (СКУД) с биометрической аутентификацией, видеонаблюдение и датчики движения для мониторинга критических зон.
+
+### Нормативно-правовая база
+Обеспечение СЗИ регулируется, например:
+1. **Федеральным законом** от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации».
+2. **Приказами ФСТЭК** — например, приказом №17, который содержит минимально необходимые организационные и технические меры защиты информации для государственных информационных систем.
+
+Управление средствами защиты информации от НСД — это системный процесс, основанный на принципах многоуровневости, минимизации риска и постоянной поддержке системы безопасности. Только комплексный подход и постоянное совершенствование мер позволяют эффективно противостоять современным угрозам и обеспечивать безопасную работу информационных систем.
+
+Литература:
+1. https://www.azone-it.ru/zashchita-ot-nsd  
+2. https://www.gaz-is.ru/reshenija/resheniya/kszi

+ 9 - 0
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/Trofimova_voprosi.md

@@ -0,0 +1,9 @@
+Что такое НСД и СЗИ?  
+Несанкционированный доступ — это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях.  
+Средства защиты информации (СЗИ) — технические, программные и организационные меры, направленные на предотвращение, обнаружение и устранение угроз безопасности.  
+
+Какие используются специализированные средства защиты от несанкционированного доступа?  
+Программное и (или) аппаратное обеспечение  
+
+Какая цель у СЗИ?  
+Предотвратить несанкционированный доступ, утечку, изменение или уничтожение данных, обеспечить конфиденциальность, целостность и доступность информации.

BIN
Лекции/2.5.300_Общие_принципы_управления_СЗИ_от_НСД/protected-cloud.png