Jelajahi Sumber

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 Minggu lalu
induk
melakukan
d903ad35ad

TEMPAT SAMPAH
Лекции/2.5.400_Основные_механизмы_защиты/mexanizm.jpg


+ 8 - 0
Лекции/2.5.400_Основные_механизмы_защиты/stadnik_voprosi.md

@@ -0,0 +1,8 @@
+Что такое механизм защиты в информационной безопасности?
+Механизм защиты — это техническое или организационное средство, предназначенное для предотвращения, обнаружения или минимизации угроз информации, таких как шифрование или контроль доступа.
+
+Какова роль аутентификации в механизме защиты?
+Аутентификация подтверждает личность пользователя, предотвращая несанкционированный доступ и служа основой для авторизации.
+
+Как физическая защита интегрируется с цифровой?
+Физическая защита (контроль доступа к оборудованию) дополняет цифровую, предотвращая физический доступ к данным, который может привести к цифровым уязвимостям.

+ 58 - 0
Лекции/2.5.400_Основные_механизмы_защиты/stanik.md

@@ -0,0 +1,58 @@
+# Основные механизмы защиты 
+## Введение
+
+Механизмы защиты — это совокупность технических, организационных и процедурных мер, направленных на предотвращение, обнаружение и реагирование на угрозы информации. Они включают шифрование, контроль доступа, мониторинг и другие элементы, обеспечивающие конфиденциальность, целостность и доступность данных (CIA triad). Эти механизмы применяются в защищенных автоматизированных информационных системах (ЗАС) и соответствуют стандартам вроде ISO 27001 и ГОСТ Р 50922. Их правильное использование минимизирует риски утечек и атак
+
+![](zashita.jpg)
+
+## Основные механизмы защиты
+
+**1. Аутентификация и авторизация**
+
+* Аутентификация: Проверка подлинности пользователя (пароли, биометрия, токены).
+* Авторизация: Определение прав доступа (ролевая модель, принцип наименьших привилегий).
+* Применение: В системах вроде Active Directory для предотвращения несанкционированного доступа.
+
+**2. Шифрование данных**
+
+* Симметричное и асимметричное шифрование: Защита данных в покое и в транзите (AES, RSA).
+* Цифровые подписи: Обеспечение целостности и неотрекаемости.
+* Применение: В VPN и облачных хранилищах для защиты от перехвата.
+
+**3. Контроль доступа**
+
+* Модели: DAC (дискреционный), MAC (мандатный), RBAC (ролевой).
+* Инструменты: Файрволы, ACL (списки контроля доступа).
+* Применение: Ограничение доступа к ресурсам в корпоративных сетях.
+
+**4. Мониторинг и обнаружение вторжений**
+
+* IDS/IPS: Системы обнаружения и предотвращения вторжений (Snort, Suricata).
+* Журналирование: Запись событий для аудита.
+* Применение: Реагирование на атаки в реальном времени.
+
+**5. Резервное копирование и восстановление**
+
+* Методы: Инкрементальное и полное копирование, хранение в оффлайн-архивах.
+* Применение: Защита от потери данных при сбоях или атаках (например, ransomware).
+
+**6. Физическая и организационная защита**
+
+* Физическая: Контроль доступа к оборудованию (замки, CCTV).
+* Организационная: Политики безопасности, обучение персонала.
+* Применение: В дата-центрах для предотвращения физических угроз
+
+Эти механизмы часто интегрируются в многоуровневую защиту (defense in depth), обеспечивая комплексную безопасность.
+
+![](mexanizm.jpg)
+
+## Заключение
+
+Основные механизмы защиты — фундамент информационной безопасности, позволяющий противостоять современным угрозам. Их эффективная реализация требует баланса между технологиями и человеческим фактором. Спасибо за внимание! 
+
+## Список использованной литературы
+
+Румянцев К.Е. Основы информационной безопасности. — СПб.: Питер, 2018.
+Stallings W. Cryptography and Network Security: Principles and Practice. — Pearson, 2017.
+Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. — Wiley, 2015.
+Котенко И.В. Информационная безопасность: методы и средства защиты. — СПб.: Изд-во СПбГУ, 2019.

TEMPAT SAMPAH
Лекции/2.5.400_Основные_механизмы_защиты/zashita.jpg