Forráskód Böngészése

Merge branch 'master' of u23-27trofimova/EASvZI into master

ypv 2 napja
szülő
commit
6f0f484867

BIN
Лекции/2.5.400_Основные_механизмы_защиты/protected-cloud.png


+ 8 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Вопросы_Трофимова.md

@@ -0,0 +1,8 @@
+Что представляет собой Обеспечение информационной безопасности (ИБ)?  
+Обеспечение информационной безопасности (ИБ) представляет собой комплексный процесс, направленный на защиту конфиденциальности, целостности и доступности данных.  
+
+Какие есть техничсекие механизмы защиты?  
+Средства сетевой защиты, Криптографическая защита, Идентификация и аутентификация, Резервное копирование.  
+
+Какие есть Механизмы мониторинга оперативного реагирования?  
+Системы SIEM, Планы восстановления.

+ 53 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Сценарий.md

@@ -0,0 +1,53 @@
+# Сценарий
+**Жанр:** командная обучающая игра.  
+**Сюжет:**  
+Игроки становятся сотрудниками киберзащитного центра крупной организации. В системе постепенно возникают угрозы: подозрительные входы, заражённые файлы, попытки подмены данных, сбои в работе сервисов. Задача команды — вовремя определить источник проблемы, выбрать правильный механизм защиты и восстановить работу системы без потери данных.  
+**Цель игры:**  
+Показать, как работают основные механизмы защиты информации: идентификация, аутентификация, авторизация, шифрование, резервное копирование, антивирусная защита, межсетевой экран, мониторинг событий и контроль доступа.  
+**Игровая структура:**  
+Игра делится на несколько миссий. В каждой миссии игроки получают новую ситуацию и должны принять решение. За правильный выбор начисляются баллы, за ошибочный — система получает «урон», а уровень угрозы растёт.  
+
+**Миссия 1. Вход в систему**  
+**Ситуация:** сотрудник пытается войти в корпоративный портал.  
+**Задача:** определить, какие механизмы нужны, чтобы проверить личность пользователя.  
+**Правильный ответ:** идентификация и аутентификация, затем авторизация по правам доступа.  
+**Игровой эффект:** если игроки выбирают слабую защиту, в систему может войти посторонний.  
+
+**Миссия 2. Передача секретного файла**  
+**Ситуация:** нужно отправить важный документ между отделами.  
+**Задача:** выбрать способ защиты данных при передаче.  
+**Правильный ответ:** шифрование канала или самого файла.  
+**Игровой эффект**: при ошибке файл перехватывается злоумышленником.  
+
+**Миссия 3. Подозрительное письмо**  
+**Ситуация:** в почте появился файл с неизвестным вложением.  
+**Задача:** понять, как предотвратить заражение сети.  
+**Правильный ответ:** антивирусная проверка, фильтрация вложений, обучение пользователей.  
+**Игровой эффект:** при неправильном решении запускается «вирусная атака», блокирующая часть ресурсов.  
+
+**Миссия 4. Попытка проникновения в сеть**  
+**Ситуация:** система фиксирует множество входящих соединений снаружи.  
+**Задача:** выбрать средство сетевой защиты.  
+**Правильный ответ:** межсетевой экран, система обнаружения вторжений, ограничение портов.  
+**Игровой эффект:** если защита не настроена, злоумышленник получает доступ к внутренним сервисам.  
+
+**Миссия 5. Сбой после атаки**  
+**Ситуация:** часть данных повреждена.  
+**Задача:** восстановить работу организации.  
+**Правильный ответ:** использовать резервные копии и план восстановления.  
+**Игровой эффект:** команда спасает данные и получает бонус за быстрое реагирование.  
+
+**Механика игры:**
+Игроки работают в командах по ролям: аналитик, специалист по сетевой безопасности, администратор, эксперт по восстановлению данных, аудитор.
+Каждая роль получает свою часть информации.
+Решения принимаются совместно за ограниченное время.
+В конце каждого уровня открывается краткое объяснение, почему именно этот механизм защиты сработал.  
+
+**Дополнительные элементы:**
+Ложные следы, чтобы усложнить задачу.
+Карточки «Атака» и «Защита».
+Система рейтинга по количеству спасённых узлов.
+Финальная миссия, где нужно выстроить полноценную систему защиты для всей организации.  
+
+**Финал:**
+Если команда правильно применит все механизмы защиты, система остаётся безопасной, а организация продолжает работу. Если допущено много ошибок, возникает цепочка сбоев, и игрокам предлагается пройти игру заново, уже с учётом допущенных просчётов.

+ 42 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Трофимова.md

@@ -0,0 +1,42 @@
+# Основные механизмы защиты
+Обеспечение информационной безопасности (ИБ) представляет собой комплексный процесс, направленный на защиту конфиденциальности, целостности и доступности данных. Для эффективного противодействия угрозам используются три уровня механизмов защиты: правовой (документальный), технический (программно-аппаратный) и организационный.  
+
+![](protected-cloud.png)
+
+### Технические механизмы защиты
+Технические средства являются первой линией обороны в цифровом пространстве. К ним относятся:  
+1. **Средства сетевой защиты:** Межсетевые экраны (Firewalls) контролируют входящий и исходящий трафик, блокируя несанкционированные соединения. Системы обнаружения и предотвращения вторжений (IDS/IPS) анализируют сетевую активность на предмет аномалий.  
+2. **Криптографическая защита:** Шифрование данных при хранении и передаче делает информацию бесполезной для злоумышленника в случае её перехвата.  
+3. **Идентификация и аутентификация:** Использование многофакторной аутентификации (MFA) значительно снижает риск взлома учетных записей.  
+4. **Резервное копирование (Backup):** Регулярное создание копий данных позволяет восстановить работоспособность системы после кибератак или технических сбоев.  
+
+### Организационные и человеческие факторы
+Статистика показывает, что «человеческий фактор» является причиной большинства инцидентов. Механизмы защиты здесь включают:  
+**Управление доступом:** Применение принципа «минимальных привилегий», когда сотрудник получает доступ только к тем ресурсам, которые необходимы ему для работы.  
+**Обучение персонала (Security Awareness):** Регулярные инструктажи по распознаванию фишинга и правилам гигиены паролей.  
+**Физическая защита:** Контроль доступа в серверные помещения, использование замков, сейфов для носителей информации и систем видеонаблюдения.  
+
+### Нормативно-правовые и административные механизмы
+Любая техническая защита должна быть подкреплена юридической базой:  
+* **Разработка регламентов:** Издание приказов о коммерческой тайне, правил работы с персональными данными и инструкций по обработке конфиденциальной информации.  
+* **Мониторинг и аудит:** Системы защиты класса DLP (Data Loss Prevention) позволяют не только предотвращать утечки, но и контролировать соблюдение установленных в компании политик безопасности.  
+* **Соответствие регуляторам:** Выполнение требований законодательства обеспечивает юридическую чистоту бизнеса и защиту от штрафных санкций.  
+
+### Механизмы мониторинга и оперативного реагирования
+Превентивных мер недостаточно, так как ни одна система не защищена на 100%. Важно уметь быстро обнаруживать атаку и минимизировать её последствия:  
+**Системы SIEM (Security Information and Event Management):** Сбор и анализ логов из различных источников в реальном времени для выявления аномальной активности.  
+**Планы восстановления (DRP - Disaster Recovery Plan):** Регулярное создание резервных копий (бэкапов) и наличие четкого алгоритма действий по восстановлению инфраструктуры после сбоя или атаки шифровальщиков.  
+**Incident Response:** Формирование группы реагирования, которая локализует угрозу (например, отключает скомпрометированный сегмент сети), чтобы предотвратить распространение атаки.  
+
+### Современные концепции и тренды защиты
+Технологии развиваются, заставляя пересматривать классические подходы к безопасности:  
+1. **Концепция Zero Trust (Нулевое доверие):** Принцип «никогда не доверяй, всегда проверяй». Любой запрос на доступ, даже изнутри корпоративной сети, должен проходить аутентификацию и проверку прав.  
+2.** Искусственный интеллект в ИБ:** Использование машинного обучения для поведенческого анализа (UEBA), что позволяет выявить злоумышленника или инсайдера по нетипичным для него действиям.  
+3. **Облачная безопасность:** Защита данных в гибридных и облачных средах, где ответственность распределяется между провайдером и клиентом.  
+
+### Заключение
+Наиболее эффективной стратегией является эшелонированная оборона. Перекос в сторону только технических средств защиты при отсутствии регламентов («Цифровая крепость») ведет к юридическим рискам. Обратная ситуация («Бумажный замок») делает систему уязвимой для реальных хакерских атак. Оптимальный механизм защиты — это сбалансированное сочетание актуальных технических решений, строгой документации и высокой дисциплины сотрудников.  
+
+Литература:  
+https://infourok.ru/lekciya-apparatnie-sredstva-zaschiti-informacii-mdkinformacionnaya-bezopasnost-3243340.html   
+https://elar.urfu.ru/bitstream/10995/73899/3/978-5-7996-2677-8_2019.pdf