瀏覽代碼

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 月之前
父節點
當前提交
7ac2a5da14

二進制
Лекции/2.2.200_Автоматизация_управления_сетью/1.png


二進制
Лекции/2.2.200_Автоматизация_управления_сетью/2.png


二進制
Лекции/2.2.200_Автоматизация_управления_сетью/3.png


+ 87 - 0
Лекции/2.2.200_Автоматизация_управления_сетью/горбунов.md

@@ -0,0 +1,87 @@
+# Автоматизация управления сетью
+Инструментов для автоматизации сетей много, но заставить их работать вместе — трудная задача, пишет на портале Network Computing Мэри Шеклет, президент консалтинговой компании Transworld Data.
+
+Используя ПО для автоматизации сети, сетевые администраторы могут программно управлять сетевыми функциями, включая конфигурирование, тестирование, развертывание и мониторинг сетевых активов. В это ПО могут быть заложены правила, которые также проверяют соответствие корпоративным стандартам безопасности и управления.
+
+Предприятия внедряют автоматизацию сетей, чтобы оптимизировать и упростить управление сетью. Искусственный интеллект и машинное обучение будут способствовать дальнейшему совершенствованию средств автоматизации сетей, и интерес к автоматизации сетевых процессов для упрощения и повышения производительности сети будет расти. По прогнозам, мировой рынок сетевой автоматизации к 2028 г. достигнет 31,37 млрд. долл.
+
+Все это здорово, но где автоматизация сетей работает лучше всего, а где с ней возникают проблемы?
+
+## Успехи сетевой автоматизации
+Сетевая автоматизация лучше всего работает в тех сетевых процессах, которые хорошо предсказуемы и регулярно повторяются.
+
+Одной из таких областей является конфигурирование устройств. Поскольку на предприятиях появляется все больше IoT-устройств, перед развертыванием их необходимо правильно сконфигурировать, чтобы они соответствовали корпоративным стандартам безопасности. В то же время ИТ-служба имеет печально известную репутацию команды, которая упускает эту задачу из виду. Если входящие IoT-сервисы не сконфигурированы для обеспечения безопасности корпоративного уровня, но все равно развернуты, это создает множество точек по всему предприятию, и особенно на его периферии, для нарушения безопасности. Использование сетевой автоматизации для решения этой задачи позволяет компаниям снизить риск нарушения безопасности.
+
+Еще одна область, где успешно применяется автоматизация сети, — это обновление ПО. Автоматизация процесса обновления защиты устройств и платформ с учетом поступающих от поставщиков патчей безопасности позволяет ИТ-службам обеспечить наличие новейшего ПО. Это благо для сетевых менеджеров, которые в прошлом испытывали трудности с поддержанием актуальности обновлений безопасности на всех устройствах и платформах.
+
+Третья область успеха автоматизации сети — круглосуточный мониторинг активностей, событий, безопасности и активов.
+
+## Проблемы автоматизации сети
+Автоматизация сетевых функций очень полезна, однако на этом пути возникают и свои трудности. Вот основные проблемы, с которыми сталкиваются сетевые менеджеры при повышении уровня автоматизации:
+
+Приведение теории автоматизации сети в соответствие с реальным положением дел. Легко рассказывать членам советов директоров и руководителям компаний о преимуществах сквозной сетевой структуры с полной автоматизацией, но на самом деле большинство компаний располагают множеством программных средств, разработанных как производителями, так и собственными силами, которые они используют для автоматизации. Этот обширный набор разрозненных инструментов не всегда хорошо работает или интегрируется друг с другом.
+
+Из-за широкого спектра инструментов организации могут добиться полной сквозной автоматизации только одним способом: перелопатить и заменить все, что у них есть, на целостное решение для сквозной автоматизации, что может быть и страшно, и сложно, либо найти пробелы в каждом сквозном процессе сетевой интеграции и автоматизации и устранить их.
+
+Компания NS1, предоставляющая сетевые услуги IBM, однажды хорошо сказала: «Не существует такой вещи, как фея сетевой автоматизации. Это не значит, что люди не пытались ее создать. Однако даже с учетом тех возможностей, которые предоставляют эти платформы, при автоматизации сети все равно приходится выполнять много тяжелой работы. Вы должны указать платформе автоматизации, что и где она должна сделать. В конечном счете, это то, что может сделать только штатная сетевая команда. И лишь сетевые операторы обладают достаточными знаниями об активах и процессах, чтобы сделать автоматизацию реальностью».
+
+Поддержка правил автоматизации сети. Даже если на предприятии имеется комплексное решение по автоматизации сети, необходимо поддерживать актуальность бизнес-правил, на которые опирается это ПО. Кто отвечает за поддержание актуальности правил? Кто разрабатывает правила?
+
+Унаследованные приложения. Унаследованные приложения все еще являются критически важными на предприятиях, и некоторые из них могут не иметь API, необходимые для взаимодействия с ПО автоматизации сети. Для решения этой проблемы требуется сотрудничество с поставщиками и внутренние усилия ИТ-отдела.
+
+Унаследованная автоматизация сети! 78% организаций разработали собственные средства автоматизации сети. Это означает, что сетевой персонал должен не только поддерживать собственное ПО автоматизации, но и работать с ним. Эта двойная нагрузка может быстро свести на нет всю экономию времени, которую сетевой персонал ожидал получить от автоматизации сети.
+
+# 3 лучших решения для управления сетью
+ настоящее время, помимо традиционных локальных и глобальных сетей, организации располагают облачной инфраструктурой, Интернетом вещей, программно-определяемыми сетями и другими технологиями, расширяющими охват и число подключенных устройств.
+
+Организации должны иметь необходимые инструменты для управления растущей сложностью, масштабом и динамичностью современной инфраструктуры. Эти средства в идеале должны позволять администраторам вносить изменения на сотнях или тысячах маршрутизаторов, коммутаторов, контроллеров и других сетевых устройств в различных локальных и облачных средах.
+
+В частности, решения по управлению конфигурацией сети (NCM - Network Configuration Management) позволяют организациям непрерывно отслеживать свои сети, отслеживать изменения конфигурации и восстанавливать прежние состояния при неправильных конфигурациях. Организация также может использовать средства для удаленной отправки обновлений микропрограммного обеспечения на сетевые устройства.
+
+На рынке существуют много инструментов с различным функционалом. Некоторые инструменты предоставляют только базовые функции, другие имеют дополнительные функции, вроде создание отчетов, оповещения, возможности обеспечения безопасности, аудит и проверка на соответствие нормативам на устройствах разных производителей и многое другое. Помимо вышеперечисленных функций, желательно использовать инструмент NCM, который позволяет сделать базовую или оптимальную рабочую конфигурацию при сбое сети.
+
+Охват каждой функции, а также представление могут отличаться от инструмента к интсрументу. Аналогично, стоимость, масштабируемость или емкость могут изменяться соответствующим образом, и рекомендуется выбрать инструмент, отвечающий текущим и будущим требованиям.
+
+Ниже приведен список лучших решений для управления конфигурацией сети, которые помогут сделать правильный выбор
+
+### 1.rConfig
+rConfig может обнаруживать все устройства в сети и упрощать задачи управления конфигурацией. Инструмент включает в себя автоматизацию, настраиваемые сценарии, управление соответствием требованиям, резервное копирование конфигурации, отчеты и многое другое.
+![](1.png)
+Ключевые функции
+
+•Простое в использовании средство управления конфигурацией и обеспечения соответствия нормативным требованиям с широкими возможностями ведения журнала, которые позволяют выявлять и устранять различные сетевые проблемы
+•Высокая настраиваемость с возможностью создания снимков arp-таблиц, mac-адресов, таблиц маршрутизации и состояния других устройств по запросу.
+•Возможность создания отчетов, уведомлений и оповещений в дополнение к повышению безопасности сетевых ресурсов.
+•Позволяет делать частые снимки сетевых устройств
+•Планирование ведения истории конфигураций отдельных устройств или категорий устройств. Затем можно использовать эту информацию для просмотра статуса любого.
+•Есть бесплатный план.
+
+### 2.Batfish
+Batfish - это средство анализа конфигурации сети с открытым исходным кодом, которое помогает администраторам автоматизировать изменения конфигурации для облачных и локальных сетей. Это помогает сетевикам выявить влияние изменений конфигурации до их применения.
+![](2.png)
+Ключевые функции
+
+•Выдает представление о поведении сети в облаке или локальной инфраструктуре.
+•Внесение необходимых изменений без ущерба для производительности, доступности и безопасности сети.
+•Непрерывный мониторинг сети для понимания состояния безопасности и обнаружения уязвимостей.
+•Карта сети в реальном времени с подробной и точной информацией о состоянии сети
+•Создание и визуализация сетевых путей через облачные, локальные и гибридные сети
+•Функция изолированной программной среды, позволяющая проверить изменения конфигурации перед их применением.
+
+### 3.SolarWinds
+SolarWinds Network Configuration Manager - это многофункциональное интеллектуальное средство, которое автоматизирует такие задачи по настройке сети, как управление изменениями, резервное копирование, восстановление, проверка соответствия нормативам и многое другое. Инструмент NCM позволяет укреплять защиту сети, изменять конфигурации, создавать резервные копии настроек, сравнивать настройки, обнаруживать и устранять неправильные конфигурации с минимальными усилиями.
+![](3.png)
+Ключевые функции
+
+•Мониторинг конфигураций, обнаружение изменений и быстрый откат для восстановления после неправильной конфигурации, несанкционированных изменений или отказа устройства.
+•Проверка конфигураций для обеспечения безопасности и соответствия различным предопределенным и индивидуальным нормативным стандартам, а также политике организации.
+•Создает и поддерживает доступную для поиска инвентаризацию всех сетевых устройств.
+•Масштабируемая платформа позволяет управлять тысячами устройств разных производителей, максимально увеличивая время работы и надежность сетевых служб.
+•Настройка отправки ежедневных отчетов по электронной почте для выявления несанкционированных изменений и времени изменения.
+•Изменение конфигурации сразу нескольких устройств позволяет сэкономить время и минимизировать количество ошибок. Обеспечивает мониторинг, отчеты об ошибках, предупреждения и корректирующие действия при возникновении проблем, вроде сбоя резервного копирования.
+
+# Список используемой литературы
+https://wiki.merionet.ru/articles/9-luchshih-reshenij-dlya-upravleniya-setyu
+https://www.itweek.ru/infrastructure/article/detail.php?ID=226931
+
+

+ 15 - 0
Лекции/2.2.200_Автоматизация_управления_сетью/горбунов_вопросы.md

@@ -0,0 +1,15 @@
+
+1. Каковы главные преимущества автоматизации сети?
+Автоматизация позволяет упростить и оптимизировать управление сетью, особенно в предсказуемых и повторяющихся процессах, таких как конфигурирование устройств, обновление ПО и круглосуточный мониторинг, что повышает безопасность и производительность.
+
+2. В чем заключается основная проблема при внедрении сетевой автоматизации?
+Основная проблема — интеграция множества разрозненных инструментов автоматизации от разных производителей и собственной разработки, которые плохо работают вместе. Достижение сквозной автоматизации требует либо полной замены всего парка на единое решение, либо кропотливого устранения пробелов между существующими системами.
+
+3. Почему поддержка правил автоматизации является проблемой?
+Даже при наличии комплексного решения необходимо постоянно поддерживать актуальность бизнес-правил, на которых оно работает. Возникают вопросы о том, кто должен разрабатывать эти правила и нести ответственность за их обновление.
+
+4. Что такое NCM (Network Configuration Management) и для чего оно нужно?
+NCM — это решения для управления конфигурацией сети. Они позволяют автоматически отслеживать изменения конфигураций, удаленно обновлять устройства, восстанавливать предыдущие состояния при ошибках и обеспечивать соответствие стандартам безопасности.
+
+5. Назовите одну ключевую функцию инструмента Batfish.
+Ключевая функция Batfish — это создание изолированной программной среды (песочницы), которая позволяет проверить и проанализировать влияние любых изменений конфигурации на сеть до их реального применения, избегая простоев и проблем с безопасностью.

+ 81 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko.md

@@ -0,0 +1,81 @@
+# Построение модели угроз
+
+## Введение
+
+Информационная безопасность (ИБ) является критически важным аспектом для любой современной организации. В условиях растущих киберугроз и увеличения объема данных, которые необходимо защищать, оценка рисков и построение эффективных **моделей угроз** становятся неотъемлемой частью стратегии управления безопасностью. Модель угроз — это структурированное представление всей информации об угрозах безопасности актива, которое позволяет выявить слабые места и целенаправленно выстроить защиту.
+
+## 1. Основы оценки рисков и методологии
+
+Оценка рисков ИБ — это фундаментальный процесс, который включает в себя оценку двух ключевых компонентов:
+*   **Вероятность** реализации угрозы.
+*   **Размер потенциального ущерба** для бизнеса.
+
+![](eroshko1.png)
+
+Важно понимать, что риски всегда конкретны и неразрывно связаны с потенциальным ущербом. Интеграция процесса оценки рисков в существующие бизнес-процессы организации (например, в жизненный цикл разработки ПО или закупки нового оборудования) помогает избежать многих проблем на этапе эксплуатации.
+
+Существует два основных подхода к оценке:
+*   **Количественная оценка:** Возможна при наличии в организации этого (зрелого) процесса оценки рисков, когда ущерб и вероятность можно выразить в численных показателях (деньги, время простоя).
+*   **Качественная оценка:** Используется при отсутствии возможностей для количественной оценки. Риски ранжируются по категориям (например, "Высокий", "Средний", "Низкий") на основе экспертных мнений.
+
+## 2. Методика ФСТЭК и её роль
+
+На базе международных стандартов в России была создана **методика ФСТЭК**. Она включает в себя передовые подходы.
+
+**Ключевые особенности и сложности методики:**
+*   Документ сложен в исполнении и реализации на практике.
+*   Для его успешного применения необходима база данных угроз, которая его поддерживает. Если такой базы нет, применение методики сильно затруднено.
+*   Процесс построения модели угроз по ФСТЭК обычно включает три этапа:
+    1.  **Определение негативных последствий** для бизнеса.
+    2.  **Идентификация объектов воздействия** (активы, которые нуждаются в защите).
+    3.  **Оценка возможности реализации угроз** через выявленные уязвимости.
+
+
+![](eroshko2.png)    
+
+
+## 3. Ключевые компоненты модели угроз
+
+### 3.1. Негативные последствия
+
+Методика описывает три базовые категории негативных последствий, но рекомендуется расширять этот перечень для каждой конкретной организации. Определение последствий должно идти **"сверху вниз"** — от самых критичных для бизнеса сценариев.
+
+**Примеры недопустимых рисков:**
+*   Полное прекращение деятельности организации.
+*   Неприемлемый финансовый ущерб.
+*   Безвозвратная утрата клиентской базы или репутации.
+
+### 3.2. Объекты воздействия
+
+Это активы, которые необходимо защищать: серверы, рабочие станции, сетевое оборудование, базы данных, приложения и т.д. В большой инфраструктуре таких объектов могут быть десятки тысяч.
+
+**Рекомендация:** Не пытаться сразу построить полную иерархию всех объектов. Начинать следует с крупных, критически важных элементов инфраструктуры, постепенно углубляя и детализируя модель.
+
+### 3.3. Модель нарушителя
+
+Для построения адекватной системы защиты необходимо определить **максимальный уровень возможностей** потенциального нарушителя.
+
+**Категории нарушителей:**
+*   **Внутренние:** Сотрудники компании (умышленные или неумышленные действия). Имеют больший уровень доступа и часто являются причиной инцидентов.
+*   **Внешние:** Хакеры, конкуренты, киберпреступники.
+*   **Сговор внутренних и внешних нарушителей:** Наиболее опасный сценарий, значительно увеличивающий возможности атаки.
+
+![](eroshko3.png)
+
+
+**Способы реализации угроз:** использование вредоносного ПО, эксплуатация уязвимостей, социальная инженерия, установка аппаратных или программных закладок.
+
+## 4. Меры противодействия и стратегии
+
+Меры предотвращения угроз не стандартизированы жестко, но можно опираться на лучшие практики, описанные в международных стандартах (NIST, ISO 27001). Ключевой принцип: средства защиты должны противодействовать конкретным техникам атак, определенным в модели.
+
+**Стратегические подходы к ИБ:**
+*   **Риск-ориентированный подход:** Фокусировка на актуальных для бизнеса рисках. Требует активного вовлечения бизнес- и экономических подразделений.
+*   **Комплаенс-ориентированный подход:** Фокусировка на выполнении формальных требований регуляторов и стандартов.
+
+
+## Заключение
+
+Построение модели угроз — это не разовое мероприятие, а непрерывный итеративный процесс. Он требует глубокого понимания бизнес-процессов, ИТ-инфраструктуры и ландшафта угроз. Использование структурированных методик (таких как методика ФСТЭК) и современных инструментов (таких как матрица MITRE ATT&CK) позволяет перейти от реактивной защиты к проактивной, выстраивая систему информационной безопасности, которая реально снижает бизнес-риски и защищает от наиболее вероятных и разрушительных атак.
+
+Источник: globalcio.ru

二進制
Лекции/П1.3.300_Построение_модели_угроз/eroshko1.png


二進制
Лекции/П1.3.300_Построение_модели_угроз/eroshko2.png


二進制
Лекции/П1.3.300_Построение_модели_угроз/eroshko3.png


+ 25 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md

@@ -0,0 +1,25 @@
+1. Как строится защита информационной безопасности при выходе за периметр (удаленная работа)?
+Существует три основных варианта стратегии:
+Включение устройства в защищенный контур:Полное доверие к устройству сотрудника, его проверка и включение в внутреннюю сеть.
+Создание защищенной рабочей области:Предоставление доступа к ресурсам только через защищенные виртуальные среды или удаленные рабочие столы (VDI).
+Проверка устройства и предоставление ограниченного доступа:Промежуточный вариант. Устройство проверяется на соответствие политикам безопасности (наличие антивируса, обновлений), после чего ему предоставляется доступ только к определенным, не самым критичным ресурсам.
+
+2. Насколько безопасно использование публичных сервисов (например, облачных хранилищ) для бизнес-процессов?
+Безопасность сервиса, который компания не контролирует напрямую, всегда является вопросом доверия. В этом случае необходимо исходить из худших предположений. Важно:
+Четко регламентировать, какую информацию можно размещать в таких сервисах.
+Использовать шифрование для конфиденциальных данных перед их загрузкой.
+По возможности заключать соглашения с провайдером сервиса (SLA) о уровне безопасности и ответственности.
+
+3. Как обосновать бизнесу необходимость регулярных тестов на проникновение?
+Необходимо говорить с бизнесом на языке рисков и издержек:
+Цель: Объяснить, что тесты — это не разовая "галочка", а способ проверить эффективность инвестиций в ИБ и обнаружить уязвимости до того, как это сделают злоумышленники.
+Аргументы:
+Инфраструктура постоянно меняется: появляются новые системы, сервисы, обновления, которые могут привнести новые уязвимости.
+Это требование многих стандартов и регуляторов.
+Стоимость исправления уязвимости, найденной в ходе планового тестирования, на порядки ниже стоимости ликвидации последствий успешной кибератаки.
+Периодичность: Договориться о регулярности (например, внешний тест — ежегодно или после значительных изменений на периметре; внутренний — раз в 1-2 года). Внешнее тестирование часто проводят чаще из-за постоянных изменений периметра защиты.
+
+4. В чем основная сложность использования базы угроз ФСТЭК для построения модели?
+Основная сложность заключается в том, что в данной базе угрозы и техники их реализации часто смешаны и плохо структурированы. Это затрудняет их практическое применение для сопоставления с активами и построения четких сценариев атак. Для более детального и современного анализа рекомендуется использовать матрицу MITRE ATT&CK как более наглядный и структурированный инструмент.
+
+