Ver código fonte

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 mês atrás
pai
commit
9fa3ede9e8

+ 109 - 0
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko.md

@@ -0,0 +1,109 @@
+# Организация работ по защите от НСД
+
+## Актуальность проблемы в 2025 году
+
+В настоящее время тема защиты информации от несанкционированного доступа приобретает особую значимость. 
+
+Степень автоматизации бизнес-процессов и уровень интеграции информационных систем напрямую влияют на риски утечки важных данных. Совместные сети и работа сотрудников за персональными компьютерами могут стать причиной получения незаконного доступа к персональным, конфиденциальным и другим критически важным данным.
+
+![](eroshko1.jpg)
+
+Практический опыт демонстрирует, что электронные носители информации оказываются даже более уязвимыми compared to бумажными аналогами. Их значительно проще модифицировать, похитить, передать конкурентам или полностью уничтожить.
+
+Влияние на репутацию организации настолько очевидно, что не требует дополнительных комментариев.
+
+Сухая статистика последних лет подтверждает устойчивый рост количества компьютерных инцидентов и увеличение финансового ущерба от них.
+
+Еще более тревожные данные свидетельствуют, что свыше 90% организаций, столкнувшихся с несанкционированным доступом к конфиденциальной информации, прекратили свое существование на рынке.
+Важно учитывать, что в мире постоянно увеличивается количество сотрудников, получающих доступ к информационным технологиям, что способствует росту преступлений в этой сфере.
+
+## Меры по организации защиты информации
+
+Режим информационной безопасности предполагает комплексный подход, включающий мероприятия на нескольких уровнях:
+
+- **Административно-организационный уровень** - введение режима коммерческой тайны, разработка модели угроз, определение уровней доступа сотрудников к конфиденциальной информации и другие мероприятия
+- **Программно-технический уровень**
+
+На последнем пункте стоит остановиться подробнее.
+
+## Программно-технические методы защиты информации
+
+Данный подход включает программные и аппаратные средства, такие как:
+
+- **Модуль доверенной загрузки** - выполняет идентификацию и аутентификацию пользователей до загрузки ОС, блокирует несанкционированную загрузку с внешних носителей
+- **Средства защиты от НСД** - реализуют идентификацию и аутентификацию, методы разграничения доступа (дискреционный, мандатный, ролевой), управляют информационными потоками
+- **Межсетевые экраны** - как уровня отдельного узла, так и всей сети
+- **Системы обнаружения вторжений** - выявляют и предотвращают попытки несанкционированного доступа, обнаруживают сетевые атаки, находят уязвимости
+- **Сканеры уязвимостей** - проверяют приложения на наличие security-проблем
+- **Антивирусное ПО**
+- **Средства криптографической защиты**
+- **SIEM-системы** - сбор и управление информацией о безопасности
+- **Системы предотвращения утечек** - различные DLP-решения
+
+К этой же категории относятся системы контроля активности пользователей ПК.
+
+## Защита информации с помощью систем контроля активности
+
+Рассмотрим две российские системы мониторинга.
+
+### 1. LanAgent
+
+![](eroshko2.png)
+
+Программа, обеспечивающая защиту конфиденциальной информации компаний любого уровня и размера. Разрабатывается с 2005 года и включена в реестр российского ПО.
+
+**Функциональные возможности LanAgent:**
+
+- Обнаружение потенциально опасных действий персонала с помощью поведенческих алгоритмов и ключевых фраз
+- Перехват переписок в любых сервисах: чатах, email, мессенджерах, социальных сетях
+- Контроль поисковых запросов сотрудников
+- Фиксация работы с документацией: печать, копирование на съемные носители
+- Кейлоггинг (запись нажатий клавиш)
+- Фиксация выгрузки файлов в интернет
+- Помощь в расследовании инцидентов
+- Перехват голосовых сообщений при подключенном микрофоне
+- Блокировка потенциальных каналов утечки данных
+- Механизм "семафоров" для обозначения ПК с нарушениями
+- Контроль шифрованного сетевого трафика
+- Запись экрана и создание скриншотов
+- "Теневое" копирование файлов на USB-устройства
+
+### 2. Программа «Стахановец»
+
+![](eroshko3.jpg)
+
+Приложение также зарегистрировано в реестре российского ПО и ориентировано на оптимизацию бизнеса и улучшение информационной безопасности.
+
+**Возможности системы:**
+
+- Фиксация всех переписок сотрудников
+- Учет времени, проведенного на сайтах и в приложениях
+- Запись аудиосообщений при подключенном микрофоне
+- Предотвращение утечки важной информации
+- Механизм обнаружения коррупционной деятельности
+
+## SIEM-системы как средство защиты информации
+
+Эти системы собирают, анализируют и управляют данными о работе сотрудников, предупреждая службу безопасности о нестандартных или подозрительных действиях.
+
+### IBM QRadar Security Intelligence
+
+![](eroshko4.jpg)
+
+Система осуществляет постоянный мониторинг информационных потоков в сети, своевременно выявляя угрозы безопасности.
+
+Софт собирает, систематизирует и анализирует информацию о деятельности сотрудников, быстро обнаруживает потенциальные угрозы и уведомляет ответственных лиц.
+
+## Корпоративные антивирусы
+
+Антивирусное ПО защищает компанию от вирусных угроз, кибератак и вредоносных программ, несущих риски кражи или потери конфиденциальных данных.
+
+### Kaspersky Small Office Security
+
+![](eroshko5.jpg)
+
+## Заключение
+
+В современном мире существует множество угроз для данных компании. Организация защиты информации от несанкционированного доступа в 2025 году должна представлять собой комплекс из всех перечисленных систем, поскольку каждая обладает уникальными особенностями и возможностями!
+
+Источник: https://lanagent.ru/

BIN
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko1.jpg


BIN
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko2.png


BIN
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko3.jpg


BIN
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko4.jpg


BIN
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko5.jpg


+ 26 - 0
Лекции/2.4.500_Организация_работ_по_защите_от_НСД/eroshko_voprosi.md

@@ -0,0 +1,26 @@
+Какие основные факторы повышают актуальность защиты информации в современном бизнес-окружении?
+Рост автоматизации бизнес-процессов, высокая интегрированность информационных систем и увеличение количества сотрудников с доступом к ИТ-ресурсам создают расширенную поверхность для атак и повышают риски утечки критически важных данных.
+
+Какие уровни мер включает комплексный подход к организации информационной безопасности?
+Режим информационной безопасности подразумевает действия на двух основных уровнях: административно-организационном (политики, режим коммерческой тайны) и программно-техническом (конкретные инструменты и средства защиты).
+
+Каковы могут быть цели у злоумышленника при получении несанкционированного доступа к информации?
+Кража коммерческой информации с последующей передачей конкурентам или использованием для шантажа, уничтожение или преднамеренное искажение данных, а также вывод из строя внутренней инфраструктуры организации.
+
+Чем характеризуется уязвимость электронных средств хранения данных по сравнению с бумажными носителями?
+Электронные данные проще незаметно видоизменить, тиражировать, похитить, передать на сторону или уничтожить без возможности восстановления, в отличие от физических документов.
+
+Какую роль в защите информации играют системы обнаружения и предотвращения инцидентов?
+Они выявляют факты и попытки несанкционированного доступа, обнаруживают сетевые атаки, прогнозируют и находят уязвимости, а также распознают источник угрозы — извне или изнутри организации.
+
+Что является критически важным для руководителя компании в контексте защиты информации?
+Необходимо уделять достаточное внимание и ресурсы на создание и поддержание комплексной системы защиты, охватывающей все этапы работы с данными: от создания и обработки до ввода и вывода.
+
+Какие существуют основные методы разграничения доступа к информации?
+Применяются различные методы контроля доступа, включая дискреционный (произвольный), мандатный (принудительный), ролевой или их комбинации, которые определяют права на чтение, запись, выполнение и другие операции.
+
+Какова общая тенденция в области компьютерных преступлений в последние годы?
+Число преступлений в данной области продолжает увеличиваться, чему способствует постоянный рост количества сотрудников, получающих доступ к информационным технологиям внутри компаний.
+
+Почему для построения защиты рекомендуется использовать комбинацию различных систем?
+Поскольку каждая система обладает своими уникальными особенностями и покрывает определенные аспекты безопасности, их совместное использование создает многоуровневую и более устойчивую систему защиты.