Forráskód Böngészése

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 napja
szülő
commit
45db9459a8

BIN
Лекции/1.7.200_Состав_и_содержание_мер/news_1.2.png


+ 11 - 0
Лекции/1.7.200_Состав_и_содержание_мер/Вопросы_Поддубная.md

@@ -0,0 +1,11 @@
+Что такое Персональные данные?  
+Любая информация, относящаяся к определённому или определяемому человеку.  
+
+Какие есть основные организационные меры?  
+Разработка политики в области защиты персональных данных, Назначение ответственных лиц, Обучение сотрудников, Процедуры контроля доступа, План действий в случае инцидентов, Регулярное проведение аудитов и оценки уязвимостей.  
+
+Что используется для предотвращения внешних и внутренних угроз?  
+Применяются средства межсетевого экранирования и системы обнаружения вторжений. Контроль целостности программной среды и данных гарантирует, что информация не будет несанкционированно изменена или удалена.  
+
+Что является обязательным компонентом технической защиты?  
+Обязательным компонентом технической защиты является антивирусное программное обеспечение, охватывающее все рабочие станции и серверы.

+ 38 - 0
Лекции/1.7.200_Состав_и_содержание_мер/Поддубная.md

@@ -0,0 +1,38 @@
+# Состав и содержание организационных и технических мер по защите информационных систем персональных данных.
+
+Защита персональных данных (ПДн) в информационных системах представляет собой комплексную задачу, требующую сочетания административных регламентов и технологических решений. В соответствии с законодательством Российской Федерации, в частности 152-ФЗ «О персональных данных» и нормативными актами ФСТЭК и ФСБ России, меры защиты подразделяются на организационные и технические.  
+
+**Персональные данные** — любая информация, относящаяся к определённому или определяемому человеку.  
+**Информационная система** — совокупность программ, оборудования и процедур, обеспечивающих обработку и хранение данных.  
+**Защита персональных данных** — комплекс мероприятий, направленных на обеспечение конфиденциальности, целостности и доступности данных.  
+
+![](news_1.2.png)
+
+### Организационные меры  
+Организационные меры обеспечивают структурную и нормативную защиту данных. К основным относятся:  
+1. Разработка политики в области защиты персональных данных — правила обработки, хранения и доступа.  
+2. Назначение ответственных лиц — персональных данных, административных и технических специалистов.  
+3. Обучение сотрудников — регулярное проведение инструктажей по вопросам безопасности.  
+4. Процедуры контроля доступа — определение прав и обязанностей по доступу и их ограничение.  
+5. План действий в случае инцидентов — разработка и внедрение планов реагирования на нарушения безопасности.  
+6. Регулярное проведение аудитов и оценки уязвимостей — выявление и устранение потенциальных угроз.  
+
+### Технические меры  
+Технические меры подразумевают внедрение и эксплуатацию программных и аппаратных средств защиты информации. Выбор конкретных механизмов напрямую зависит от установленного уровня защищенности системы. Первым и обязательным этапом является идентификация и аутентификация субъектов доступа, что исключает возможность работы в системе неуполномоченных лиц. Управление доступом позволяет ограничить права пользователей только теми функциями, которые необходимы им для выполнения служебных обязанностей.  
+
+Для предотвращения внешних и внутренних угроз применяются средства межсетевого экранирования и системы обнаружения вторжений. Контроль целостности программной среды и данных гарантирует, что информация не будет несанкционированно изменена или удалена. Обязательным компонентом технической защиты является антивирусное программное обеспечение, охватывающее все рабочие станции и серверы. В случаях, когда передача персональных данных осуществляется через незащищенные каналы связи, применяются криптографические методы защиты информации, такие как создание VPN-туннелей и использование алгоритмов шифрования, сертифицированных регуляторами.  
+
+Содержание системы защиты также включает в себя регистрацию событий безопасности. Ведение логов позволяет проводить расследования инцидентов и выявлять попытки взлома. Резервное копирование данных обеспечивает доступность информации и возможность ее восстановления в случае аппаратного сбоя или кибератаки.  
+
+Не менее значимым фактором является работа с персоналом. Статистика показывает, что значительная часть инцидентов происходит из-за ошибок или неосведомленности сотрудников. Регулярный инструктаж по вопросам кибергигиены, обучение распознаванию фишинговых атак и установление персональной ответственности за нарушение регламентов безопасности помогают минимизировать влияние «человеческого фактора». В крупных организациях целесообразно внедрение систем класса DLP (Data Loss Prevention), которые контролируют передачу конфиденциальных сведений за пределы корпоративной сети через электронную почту, мессенджеры или внешние накопители.  
+
+Завершающим этапом выстраивания надежной защиты является регулярный аудит и мониторинг состояния системы. Угрозы безопасности постоянно эволюционируют, поэтому конфигурации защитных систем требуют периодического пересмотра. Проведение тестов на проникновение и сканирование уязвимостей позволяют обнаружить слабые места в периметре до того, как ими воспользуются злоумышленники. Актуальное состояние системы защиты должно подтверждаться соответствующей документацией и внутренними проверками, что обеспечивает не только техническую устойчивость, но и полное соответствие требованиям законодательства в области защиты персональных данных.  
+
+### Заключение  
+Защита персональных данных — это непрерывный процесс, требующий системного подхода. Необходимо соблюдать баланс между организационными и техническими мерами, постоянно совершенствовать защиту, проводить обучение сотрудников и обновлять технические средства.  
+
+Литература:  
+https://personalresurs.ru/nchou-dpo/obespechenie-bezopasnosti-personalnyh-dannyh?utm_source=yandex&utm_medium=cpc&utm_campaign=708749800&utm_content=1906334260967475023&utm_term=---autotargeting&etext=2202.zwVSKZ74vUFq1IqcNC2N0zys9fIcDyoB-PYGnZubWXP0BR6-Ke39fEhWYPYtXF7GWrrZ5K8f_2PYh0FnC860T-RKeASCWNtYdDiBnvBGQyJOcFRrP7vgTPTlU9LhZnaFsmrUEXA4enscWO_yUn_LVsPzbKeVG3mxkna7LI1-C2BzDuclE1nkfNJDbBxo-YEYwxYYis-4w17vsxnvEGsN61rbSfsOOpAvxa2wFC1jIUeU2N1OeHjx1TYdcfltf0VYA6NAStKZz5moENgENcE_zGltZG1rdW15emhtY3JoZnI.d3db0dedf932214303c350292b8eb989327d5a70&yclid=7794804501661614079  
+https://normativ.kontur.ru/document?moduleId=1&documentId=370164  
+
+

+ 35 - 0
Лекции/1.7.200_Состав_и_содержание_мер/Сценарий_Поддубная.md

@@ -0,0 +1,35 @@
+# Сценарий
+**Жанр:** Обучающий симулятор / Стратегия.  
+**Сюжет:** Игрок вступает в должность Директора по информационной безопасности в крупной компании, которая занимается обработкой данных миллионов клиентов. Задача — за ограниченный бюджет и время выстроить систему защиты до того, как произойдет масштабная проверка регулятора или кибератака.  
+### Уровни и структура игры
+**Уровень 1: Нулевой рубеж (Организационные меры)**
+Игрок оказывается в офисе, где царит хаос. Повсюду лежат флешки, компьютеры не заблокированы, а сотрудники передают пароли на бумажках.  
+**Задачи:**  
+* Сформировать список сотрудников, имеющих доступ к ПДн.  
+* Подписать с каждым документ о неразглашении.  
+* Издать «Положение об обработке ПДн» и утвердить его у директора.  
+**Сложность:** Если игрок не успеет оформить приказ за отведенное время, первый же «внутренний аудит» (игровое событие) начислит штраф.  
+
+**Уровень 2: Укрепление периметра (Технические меры)**  
+На компанию начинается серия мелких DDOS-атак и попыток подбора паролей.  
+**Задачи:**  
+* Выбрать и установить антивирусное ПО и межсетевые экраны.  
+* Настроить двухфакторную аутентификацию для входа в систему.  
+* Развернуть систему шифрования каналов связи (VPN) для удаленных сотрудников.  
+**Игровой выбор:** Выбрать дешевое решение с уязвимостями или дорогое, на которое не хватает бюджета (придется экономить на офисной мебели или обучении).  
+
+**Уровень 3: Теневой сектор (Физическая защита и мониторинг)**  
+В офис пытается проникнуть «злоумышленник» под видом курьера.  
+**Задачи:**  
+* Установить СКУД (электронные замки) на серверную комнату.  
+* Внедрить DLP-систему для перехвата утечек через почту.  
+* Организовать систему резервного копирования данных на защищенный сервер.  
+**Событие «Инцидент»:** Происходит сбой электропитания. Если игрок ранее не купил источники бесперебойного питания, часть данных будет безвозвратно утеряна, и уровень придется переигрывать.  
+
+### Игровые механики
+1. **Шкала «Доверие Регулятора»:** Заполняется при правильном оформлении документов. Если шкала упадет до нуля — игра заканчивается отзывом лицензии компании.  
+2. **Шкала «Бюджет»:** Каждое техническое средство стоит виртуальных денег. Игрок должен балансировать между безопасностью и затратами.  
+3. **Случайные события:** «Фишинговое письмо бухгалтеру», «Потеря ноутбука администратором», «Визит инспектора». Игрок должен мгновенно выбрать вариант реакции.  
+
+### Финал (Победа)
+Игра считается пройденной, если компания успешно отражает атаку хакерской группировки и проходит финальную государственную проверку без замечаний. В конце выводится отчет: сколько данных спасено и насколько эффективно были распределены ресурсы.

BIN
Лекции/2.5.400_Основные_механизмы_защиты/protected-cloud.png


+ 8 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Вопросы_Трофимова.md

@@ -0,0 +1,8 @@
+Что представляет собой Обеспечение информационной безопасности (ИБ)?  
+Обеспечение информационной безопасности (ИБ) представляет собой комплексный процесс, направленный на защиту конфиденциальности, целостности и доступности данных.  
+
+Какие есть техничсекие механизмы защиты?  
+Средства сетевой защиты, Криптографическая защита, Идентификация и аутентификация, Резервное копирование.  
+
+Какие есть Механизмы мониторинга оперативного реагирования?  
+Системы SIEM, Планы восстановления.

+ 53 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Сценарий.md

@@ -0,0 +1,53 @@
+# Сценарий
+**Жанр:** командная обучающая игра.  
+**Сюжет:**  
+Игроки становятся сотрудниками киберзащитного центра крупной организации. В системе постепенно возникают угрозы: подозрительные входы, заражённые файлы, попытки подмены данных, сбои в работе сервисов. Задача команды — вовремя определить источник проблемы, выбрать правильный механизм защиты и восстановить работу системы без потери данных.  
+**Цель игры:**  
+Показать, как работают основные механизмы защиты информации: идентификация, аутентификация, авторизация, шифрование, резервное копирование, антивирусная защита, межсетевой экран, мониторинг событий и контроль доступа.  
+**Игровая структура:**  
+Игра делится на несколько миссий. В каждой миссии игроки получают новую ситуацию и должны принять решение. За правильный выбор начисляются баллы, за ошибочный — система получает «урон», а уровень угрозы растёт.  
+
+**Миссия 1. Вход в систему**  
+**Ситуация:** сотрудник пытается войти в корпоративный портал.  
+**Задача:** определить, какие механизмы нужны, чтобы проверить личность пользователя.  
+**Правильный ответ:** идентификация и аутентификация, затем авторизация по правам доступа.  
+**Игровой эффект:** если игроки выбирают слабую защиту, в систему может войти посторонний.  
+
+**Миссия 2. Передача секретного файла**  
+**Ситуация:** нужно отправить важный документ между отделами.  
+**Задача:** выбрать способ защиты данных при передаче.  
+**Правильный ответ:** шифрование канала или самого файла.  
+**Игровой эффект**: при ошибке файл перехватывается злоумышленником.  
+
+**Миссия 3. Подозрительное письмо**  
+**Ситуация:** в почте появился файл с неизвестным вложением.  
+**Задача:** понять, как предотвратить заражение сети.  
+**Правильный ответ:** антивирусная проверка, фильтрация вложений, обучение пользователей.  
+**Игровой эффект:** при неправильном решении запускается «вирусная атака», блокирующая часть ресурсов.  
+
+**Миссия 4. Попытка проникновения в сеть**  
+**Ситуация:** система фиксирует множество входящих соединений снаружи.  
+**Задача:** выбрать средство сетевой защиты.  
+**Правильный ответ:** межсетевой экран, система обнаружения вторжений, ограничение портов.  
+**Игровой эффект:** если защита не настроена, злоумышленник получает доступ к внутренним сервисам.  
+
+**Миссия 5. Сбой после атаки**  
+**Ситуация:** часть данных повреждена.  
+**Задача:** восстановить работу организации.  
+**Правильный ответ:** использовать резервные копии и план восстановления.  
+**Игровой эффект:** команда спасает данные и получает бонус за быстрое реагирование.  
+
+**Механика игры:**
+Игроки работают в командах по ролям: аналитик, специалист по сетевой безопасности, администратор, эксперт по восстановлению данных, аудитор.
+Каждая роль получает свою часть информации.
+Решения принимаются совместно за ограниченное время.
+В конце каждого уровня открывается краткое объяснение, почему именно этот механизм защиты сработал.  
+
+**Дополнительные элементы:**
+Ложные следы, чтобы усложнить задачу.
+Карточки «Атака» и «Защита».
+Система рейтинга по количеству спасённых узлов.
+Финальная миссия, где нужно выстроить полноценную систему защиты для всей организации.  
+
+**Финал:**
+Если команда правильно применит все механизмы защиты, система остаётся безопасной, а организация продолжает работу. Если допущено много ошибок, возникает цепочка сбоев, и игрокам предлагается пройти игру заново, уже с учётом допущенных просчётов.

+ 42 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Трофимова.md

@@ -0,0 +1,42 @@
+# Основные механизмы защиты
+Обеспечение информационной безопасности (ИБ) представляет собой комплексный процесс, направленный на защиту конфиденциальности, целостности и доступности данных. Для эффективного противодействия угрозам используются три уровня механизмов защиты: правовой (документальный), технический (программно-аппаратный) и организационный.  
+
+![](protected-cloud.png)
+
+### Технические механизмы защиты
+Технические средства являются первой линией обороны в цифровом пространстве. К ним относятся:  
+1. **Средства сетевой защиты:** Межсетевые экраны (Firewalls) контролируют входящий и исходящий трафик, блокируя несанкционированные соединения. Системы обнаружения и предотвращения вторжений (IDS/IPS) анализируют сетевую активность на предмет аномалий.  
+2. **Криптографическая защита:** Шифрование данных при хранении и передаче делает информацию бесполезной для злоумышленника в случае её перехвата.  
+3. **Идентификация и аутентификация:** Использование многофакторной аутентификации (MFA) значительно снижает риск взлома учетных записей.  
+4. **Резервное копирование (Backup):** Регулярное создание копий данных позволяет восстановить работоспособность системы после кибератак или технических сбоев.  
+
+### Организационные и человеческие факторы
+Статистика показывает, что «человеческий фактор» является причиной большинства инцидентов. Механизмы защиты здесь включают:  
+**Управление доступом:** Применение принципа «минимальных привилегий», когда сотрудник получает доступ только к тем ресурсам, которые необходимы ему для работы.  
+**Обучение персонала (Security Awareness):** Регулярные инструктажи по распознаванию фишинга и правилам гигиены паролей.  
+**Физическая защита:** Контроль доступа в серверные помещения, использование замков, сейфов для носителей информации и систем видеонаблюдения.  
+
+### Нормативно-правовые и административные механизмы
+Любая техническая защита должна быть подкреплена юридической базой:  
+* **Разработка регламентов:** Издание приказов о коммерческой тайне, правил работы с персональными данными и инструкций по обработке конфиденциальной информации.  
+* **Мониторинг и аудит:** Системы защиты класса DLP (Data Loss Prevention) позволяют не только предотвращать утечки, но и контролировать соблюдение установленных в компании политик безопасности.  
+* **Соответствие регуляторам:** Выполнение требований законодательства обеспечивает юридическую чистоту бизнеса и защиту от штрафных санкций.  
+
+### Механизмы мониторинга и оперативного реагирования
+Превентивных мер недостаточно, так как ни одна система не защищена на 100%. Важно уметь быстро обнаруживать атаку и минимизировать её последствия:  
+**Системы SIEM (Security Information and Event Management):** Сбор и анализ логов из различных источников в реальном времени для выявления аномальной активности.  
+**Планы восстановления (DRP - Disaster Recovery Plan):** Регулярное создание резервных копий (бэкапов) и наличие четкого алгоритма действий по восстановлению инфраструктуры после сбоя или атаки шифровальщиков.  
+**Incident Response:** Формирование группы реагирования, которая локализует угрозу (например, отключает скомпрометированный сегмент сети), чтобы предотвратить распространение атаки.  
+
+### Современные концепции и тренды защиты
+Технологии развиваются, заставляя пересматривать классические подходы к безопасности:  
+1. **Концепция Zero Trust (Нулевое доверие):** Принцип «никогда не доверяй, всегда проверяй». Любой запрос на доступ, даже изнутри корпоративной сети, должен проходить аутентификацию и проверку прав.  
+2.** Искусственный интеллект в ИБ:** Использование машинного обучения для поведенческого анализа (UEBA), что позволяет выявить злоумышленника или инсайдера по нетипичным для него действиям.  
+3. **Облачная безопасность:** Защита данных в гибридных и облачных средах, где ответственность распределяется между провайдером и клиентом.  
+
+### Заключение
+Наиболее эффективной стратегией является эшелонированная оборона. Перекос в сторону только технических средств защиты при отсутствии регламентов («Цифровая крепость») ведет к юридическим рискам. Обратная ситуация («Бумажный замок») делает систему уязвимой для реальных хакерских атак. Оптимальный механизм защиты — это сбалансированное сочетание актуальных технических решений, строгой документации и высокой дисциплины сотрудников.  
+
+Литература:  
+https://infourok.ru/lekciya-apparatnie-sredstva-zaschiti-informacii-mdkinformacionnaya-bezopasnost-3243340.html   
+https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf