ソースを参照

Merge branch 'master' of u23-27topaltsev/EASvZI into master

ypv 2 日 前
コミット
e6bfbb5c84

BIN
Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/i (9).jpg


+ 31 - 0
Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/tchenarii_topaltchev.md

@@ -0,0 +1,31 @@
+Сценарий интерактивной игры: «Архитектор Безопасности»
+Сцена 1: Проектирование ядра
+Вы — архитектор новой защищённой операционной системы. Перед вами стоит задача спроектировать ядро безопасности. Вам предлагают два варианта: сделать его монолитным (включить все функции) или микроядерным (только базовые функции).Действия:
+
+Выбрать монолитное ядро для максимальной производительности.
+Выбрать микроядерную архитектуру для повышения надёжности и упрощения верификации.
+Отложить решение этого вопроса.Условие победы: Вы выбираете вариант №2, так как небольшое верифицируемое ядро сложнее взломать или обойти.
+Сцена 2: Настройка прав доступа
+Ваша система запущена. К вам обращается руководитель отдела кадров с просьбой: «Мне нужно срочно прочитать отчёт из финансового отдела». У него нет прав на этот файл.Действия:
+
+Дать руководителю права администратора системы.
+Временно добавить его учётную запись в группу «Финансовый отдел».
+Создать новую роль «Временный_доступ_к_отчётам» с правом только на чтение нужного файла и назначить её руководителю.Условие победы: Вы используете ролевую модель управления доступом для решения задачи без нарушения общих политик безопасности.
+Сцена 3: Анализ логов
+Система мониторинга сообщает о подозрительной активности: пользователь «Иванов» пытается получить доступ к системному файлу конфигурации ядра в 3 часа ночи.Действия:
+
+Игнорировать событие, возможно, Иванов работает сверхурочно.
+Немедленно заблокировать всю сеть.
+Немедленно заблокировать учётную запись Иванова до выяснения обстоятельств и проанализировать его предыдущие действия в журнале аудита.Условие победы: Вы оперативно реагируете на инцидент, используя данные из защищённого журнала аудита.
+Сцена 4: Обновление политики
+Разработчики выпустили критическое обновление для вашего СЗИ, которое закрывает опасную уязвимость в модуле аутентификации. Обновление требует перезагрузки ядра безопасности.Действия:
+
+Отложить обновление до конца рабочего дня, чтобы не мешать пользователям.
+Немедленно применить обновление согласно регламенту обслуживания.
+Сначала протестировать обновление на виртуальном стенде, а затем применить на боевой системе в нерабочее время.Условие победы: Вы выбираете вариант №3, демонстрируя ответственный подход к управлению конфигурацией системы безопасности.
+Сцена 5: Атака на консоль управления
+Злоумышленник пытается получить доступ к вашей централизованной консоли управления СЗИ с помощью подбора пароля. Система блокирует его IP-адрес после 5 неудачных попыток.Действия:
+
+Разблокировать IP-адрес, чтобы не доставлять неудобств (вдруг это ошибка).
+Зафиксировать инцидент в журнале аудита консоли управления и инициировать процедуру расследования.
+Изменить пароль администратора на более простой, чтобы его было легче запомнить.Условие победы: Вы понимаете важность защиты самой консоли управления и правильно реагируете на попытку атаки.

+ 19 - 0
Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/topaltcev.md

@@ -0,0 +1,19 @@
+# Архитектура и средства управления СЗИ от НСД
+
+![](i (9).jpg)
+
+ Эффективность системы защиты информации от несанкционированного доступа (СЗИ от НСД) определяется не только набором используемых технологий, но и логикой их взаимодействия. Архитектура СЗИ представляет собой структурную схему, описывающую состав, связи и принципы функционирования её компонентов. В основе современной архитектуры лежит принцип эшелонированной обороны, где каждый уровень защиты является барьером на пути потенциального злоумышленника. Ключевая задача архитектуры — обеспечить целостность и непрерывность контроля на всех этапах работы информационной системы.
+
+Фундаментальным элементом архитектуры является ядро безопасности (Security Kernel) — компактный и максимально защищённый программно-аппаратный модуль, который реализует базовые функции монитора обращений. Он перехватывает все запросы субъектов (пользователей, процессов) к объектам (файлам, устройствам, сегментам памяти) и на основе заданных правил политики безопасности принимает решение о разрешении или блокировке доступа. Вокруг ядра безопасности группируются другие функциональные подсистемы:
+
+Подсистема идентификации и аутентификации. Это «входные ворота» системы. Её задача — надёжно установить личность субъекта, пытающегося получить доступ. Она взаимодействует с базой данных учётных записей и может использовать внешние сервисы (например, Active Directory) для проверки подлинности.
+Подсистема разграничения доступа. На основе данных, полученных от подсистемы аутентификации, этот компонент применяет правила политики безопасности. Он содержит логику управления доступом (дискреционную, мандатную, ролевую) и передаёт команды ядру безопасности.
+Подсистема аудита и регистрации событий. Этот модуль отвечает за сбор, хранение и защиту информации о действиях в системе. Журналы аудита должны быть защищены от модификации даже со стороны администраторов, чтобы обеспечить достоверность данных при расследовании инцидентов.
+Подсистема контроля целостности. Она отслеживает изменения в критически важных файлах самой СЗИ и операционной системы, предотвращая их подмену или модификацию вредоносным ПО.
+Средства управления являются интерфейсом, через который администратор безопасности настраивает и контролирует работу всех архитектурных компонентов. Их функциональность определяет, насколько гибко и удобно можно реализовать политику безопасности организации. Основные задачи средств управления включают:
+
+Управление учётными записями и правами. Создание, удаление и модификация учётных записей пользователей и групп, а также назначение им прав доступа к ресурсам в соответствии с ролевой моделью (RBAC).
+Конфигурирование политик безопасности. Настройка глобальных параметров системы: сложность паролей, время жизни сессий, правила блокировки учётных записей, параметры мандатного и дискреционного управления доступом.
+Управление аудитом. Определение перечня регистрируемых событий и настройка параметров хранения журналов. Средства управления также предоставляют инструменты для анализа журналов и генерации отчётов.
+Централизованное администрирование. В распределённых сетях ключевую роль играет возможность управлять всеми узлами защиты из единой консоли. Это позволяет оперативно распространять политики, обновлять конфигурации и собирать данные аудита со всей инфраструктуры, обеспечивая целостный контроль над состоянием безопасности.
+Таким образом, архитектура определяет внутреннюю логику и надёжность СЗИ от НСД, а средства управления предоставляют администратору необходимые рычаги для её эффективного применения и адаптации к изменяющимся условиям и угрозам.

+ 8 - 0
Лекции/2.5.200_Архитектура_и_средства_управления_СЗИ_от_НСД/voprosi_topaltcev.md

@@ -0,0 +1,8 @@
+Как называется программно-аппаратный компонент СЗИ, который реализует базовые механизмы контроля доступа и должен быть компактным и верифицируемым?
+Ядро безопасности.
+
+Какой тип управления позволяет владельцу ресурса самостоятельно определять права доступа к нему для других пользователей?
+Дискреционное управление доступом (DAC).
+
+Для чего в крупных организациях используется централизованная консоль управления СЗИ?
+Для единого администрирования политик безопасности, обновления конфигураций и сбора журналов аудита со всех защищаемых узлов сети.