Browse Source

Добавить 'Лекции/2.5.400_Основные_механизмы_защиты/Трофимова.md'

u23-27trofimova 3 days ago
parent
commit
3a1933facd

+ 42 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Трофимова.md

@@ -0,0 +1,42 @@
+# Основные механизмы защиты
+Обеспечение информационной безопасности (ИБ) представляет собой комплексный процесс, направленный на защиту конфиденциальности, целостности и доступности данных. Для эффективного противодействия угрозам используются три уровня механизмов защиты: правовой (документальный), технический (программно-аппаратный) и организационный.  
+
+![](protected-cloud.png)
+
+### Технические механизмы защиты
+Технические средства являются первой линией обороны в цифровом пространстве. К ним относятся:  
+1. **Средства сетевой защиты:** Межсетевые экраны (Firewalls) контролируют входящий и исходящий трафик, блокируя несанкционированные соединения. Системы обнаружения и предотвращения вторжений (IDS/IPS) анализируют сетевую активность на предмет аномалий.  
+2. **Криптографическая защита:** Шифрование данных при хранении и передаче делает информацию бесполезной для злоумышленника в случае её перехвата.  
+3. **Идентификация и аутентификация:** Использование многофакторной аутентификации (MFA) значительно снижает риск взлома учетных записей.  
+4. **Резервное копирование (Backup):** Регулярное создание копий данных позволяет восстановить работоспособность системы после кибератак или технических сбоев.  
+
+### Организационные и человеческие факторы
+Статистика показывает, что «человеческий фактор» является причиной большинства инцидентов. Механизмы защиты здесь включают:  
+**Управление доступом:** Применение принципа «минимальных привилегий», когда сотрудник получает доступ только к тем ресурсам, которые необходимы ему для работы.  
+**Обучение персонала (Security Awareness):** Регулярные инструктажи по распознаванию фишинга и правилам гигиены паролей.  
+**Физическая защита:** Контроль доступа в серверные помещения, использование замков, сейфов для носителей информации и систем видеонаблюдения.  
+
+### Нормативно-правовые и административные механизмы
+Любая техническая защита должна быть подкреплена юридической базой:  
+* **Разработка регламентов:** Издание приказов о коммерческой тайне, правил работы с персональными данными и инструкций по обработке конфиденциальной информации.  
+* **Мониторинг и аудит:** Системы защиты класса DLP (Data Loss Prevention) позволяют не только предотвращать утечки, но и контролировать соблюдение установленных в компании политик безопасности.  
+* **Соответствие регуляторам:** Выполнение требований законодательства обеспечивает юридическую чистоту бизнеса и защиту от штрафных санкций.  
+
+### Механизмы мониторинга и оперативного реагирования
+Превентивных мер недостаточно, так как ни одна система не защищена на 100%. Важно уметь быстро обнаруживать атаку и минимизировать её последствия:  
+**Системы SIEM (Security Information and Event Management):** Сбор и анализ логов из различных источников в реальном времени для выявления аномальной активности.  
+**Планы восстановления (DRP - Disaster Recovery Plan):** Регулярное создание резервных копий (бэкапов) и наличие четкого алгоритма действий по восстановлению инфраструктуры после сбоя или атаки шифровальщиков.  
+**Incident Response:** Формирование группы реагирования, которая локализует угрозу (например, отключает скомпрометированный сегмент сети), чтобы предотвратить распространение атаки.  
+
+### Современные концепции и тренды защиты
+Технологии развиваются, заставляя пересматривать классические подходы к безопасности:  
+1. **Концепция Zero Trust (Нулевое доверие):** Принцип «никогда не доверяй, всегда проверяй». Любой запрос на доступ, даже изнутри корпоративной сети, должен проходить аутентификацию и проверку прав.  
+2.** Искусственный интеллект в ИБ:** Использование машинного обучения для поведенческого анализа (UEBA), что позволяет выявить злоумышленника или инсайдера по нетипичным для него действиям.  
+3. **Облачная безопасность:** Защита данных в гибридных и облачных средах, где ответственность распределяется между провайдером и клиентом.  
+
+### Заключение
+Наиболее эффективной стратегией является эшелонированная оборона. Перекос в сторону только технических средств защиты при отсутствии регламентов («Цифровая крепость») ведет к юридическим рискам. Обратная ситуация («Бумажный замок») делает систему уязвимой для реальных хакерских атак. Оптимальный механизм защиты — это сбалансированное сочетание актуальных технических решений, строгой документации и высокой дисциплины сотрудников.  
+
+Литература:  
+https://infourok.ru/lekciya-apparatnie-sredstva-zaschiti-informacii-mdkinformacionnaya-bezopasnost-3243340.html   
+https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf