Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI.git

ypv 1 month ago
parent
commit
13dee6c96b
21 changed files with 656 additions and 12 deletions
  1. BIN
      2024-25/photo_2025-04-24_11-01-47.jpg
  2. 167 0
      2025-26/1 сем/README.md
  3. 23 0
      2025-26/1 сем/Билеты-ЭАСвЗИ-36гр-2025-26-1 сем.docx
  4. 1 1
      plagiat_1.v3.py
  5. BIN
      Лекции/1.3.110_Примеры_реализации_угроз_безопасности/4237c309e6ee35766af21e8e11205fb5.jpg
  6. 27 0
      Лекции/1.3.110_Примеры_реализации_угроз_безопасности/ypv-demo.md
  7. 93 0
      Лекции/1.3.400_Методы_оценки_опасности_угроз/gorbunov.md
  8. 94 0
      Лекции/1.4.100_Меры_защиты_информации/Кулага.md
  9. BIN
      Лекции/1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/90d18968d4ff2eca1fb662b48f827bb7.png
  10. 17 0
      Лекции/1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/ypv-demo.md
  11. BIN
      Лекции/2.2.200_Автоматизация_управления_сетью/1.png
  12. BIN
      Лекции/2.2.200_Автоматизация_управления_сетью/2.png
  13. BIN
      Лекции/2.2.200_Автоматизация_управления_сетью/3.png
  14. 87 0
      Лекции/2.2.200_Автоматизация_управления_сетью/горбунов.md
  15. 15 0
      Лекции/2.2.200_Автоматизация_управления_сетью/горбунов_вопросы.md
  16. 26 11
      Лекции/README.md
  17. 81 0
      Лекции/П1.3.300_Построение_модели_угроз/eroshko.md
  18. BIN
      Лекции/П1.3.300_Построение_модели_угроз/eroshko1.png
  19. BIN
      Лекции/П1.3.300_Построение_модели_угроз/eroshko2.png
  20. BIN
      Лекции/П1.3.300_Построение_модели_угроз/eroshko3.png
  21. 25 0
      Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md

BIN
2024-25/photo_2025-04-24_11-01-47.jpg


+ 167 - 0
2025-26/1 сем/README.md

@@ -0,0 +1,167 @@
+# 36 гр.  2025-26 уч.г. 1 сем.
+
+## Формат лекций
+Первая строка лекции должна быть вида: # Точное название темы из Readme.md   
+Без цифр номера лекции.  
+Антиплагиат: > 50%, орфография: < 2%, количество слов: > 150  
+
+### Формат вопросов
+Вопросы оформляются в отдельном файле. Возможны два варианта оформления вопросов:
+Вариант №1, с вариантами ответа:  
+Вопрос начинается с новой строки, следующие строки - ответы. Каждый ответ с новой строки. Правильный ответ(ответы) помечаются **полужирным**. Новый вопрос через пустую строку.  
+
+Вариант №2, с правильным ответом:  
+Вопрос начинается с новой строки, следующая строка - правильный ответ в произвольной форме. Новый вопрос через пустую строку.  
+
+
+
+## Контрольная работа 1 сем.
+Контрольную работу пишут ВСЕ. Вопросы: Билеты-ЭАСвЗИ-36гр-2024-25-1-сем.docx
+Бланк ответа хранится 5 лет в кабинете 26.  
+
+Оценки за контрольную работу ставятся с учетом количества сделанных докладов и семестровых оценок.  
+
+
+
+
+(у) - уникальность, (в) - наличие вопросов к докладу, (з) - защита доклада  
+у:5,в:+,з: , 
+
+
+Бурдыко Максим Андреевич:  
+Веденский Даниил Юрьевич:    
+Гоев Илья:    
+Горбунов Егор [2]: у:5,в:-,з: , у:4,в:+,з: ,   
+Гузеев Иван Валентинович:     
+Гуркин Вадим Сергеевич:   
+Дыбенко Екатерина Сергеевна:    
+Ерошко Евгений Владимирович [1]: у:4,в:+,з: ,     
+Коваленко Никита Михайлович:  
+Лайков Арсений:    
+Ласек Егор Михайлович:    
+Маркеев Никита Сергеевич:   
+
+
+Мороз Александр Евгеньевич:  
+Паллер Александр Александрович:    
+Поддубная Евгения Сергеевна:    
+Приходько Иван Вячеславович:    
+Ремезов Николай:   
+Стадник Снежана Алексеевна:   
+Старинцев Леонид Дмитриевич:    
+Стародубцев Даниил Юрьевич:    
+Сущенок Владислав Дмитриевич:    
+ТОпальцев Роман Алексеевич:  
+Трофимова Арина Александровна:   
+Цуканов Дмитрий Сергеевич:   
+
+
+
+
+
+
+
+
+
+## Недоразумение
+
+## Темы докладов
+Бурдыко Максим Андреевич:  
+1.3.100 Потенциальные угрозы безопасности в автоматизированных системах.  
+
+Веденский Даниил Юрьевич:    
+1.3.200 Источники и объeкты воздeйствия угроз бeзопасности информации  
+
+Гоев Илья:    
+1.3.300 Критерии классификации угроз.  
+
+Горбунов Егор Александрович:    
+1.3.400 Методы оценки опасности угроз.  
+
+Гузеев Иван Валентинович:     
+1.3.500 Банк данных угроз безопасности информации.  
+
+Гуркин Вадим Сергеевич:   
+П1.3.100 Категорирование информационных ресурсов.  
+
+Дыбенко Екатерина Сергеевна:    
+П1.3.200 Анализ угроз безопасности информации.  
+
+Ерошко Евгений Владимирович:     
+П1.3.300 Пoстрoeниe мoдeли yгрoз.  
+
+Коваленко Никита Михайлович:  
+1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.  
+
+Лайков Арсений:    
+1.5.100 Идентификация, авторизация и аутентификация субъектов доступа и объектов доступа 
+
+Ласек Егор Михайлович:    
+1.5.200 Управление доступом субъектов доступа к объектам доступа.  
+
+Маркеев Никита Сергеевич:   
+1.5.250 Авторизация в ОС семейство *nix  
+
+Мороз Александр Евгеньевич:  
+1.5.255 Права доступа к файлам Linux  
+
+Паллер Александр Александрович:    
+1.6.100 Механизмы и методы защиты информации в распределенных автоматизированных системах.  
+
+Поддубная Евгения Сергеевна:    
+1.6.200 Архитектура механизмов защиты распределенных автоматизированных систем.  
+
+Приходько Иван Вячеславович:    
+1.6.250 HTTPS и SSL.  
+
+Ремезов Николай:   
+1.6.300 Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.  
+
+Стадник Снежана Алексеевна:   
+1.7.100 Общие требования по защите персональных данных
+
+Старинцев Леонид Дмитриевич:    
+1.7.200 Состав и содержание организационных и технических мер по защите информационных систем персональных данных.  
+
+Стародубцев Даниил Юрьевич:    
+1.7.300 Порядок выбора мер по обеспечению безопасности персональных данных.  
+
+Сущенок Владислав Дмитриевич:    
+1.7.400 Требования по защите персональных данных, в соответствии с уровнем защищенности.  
+
+ТОпальцев Роман Алексеевич:  
+П1.7.100 Определения уровня защищенности ИСПДн и выбор мер по обеспечению безопасности ПДн.  
+
+Трофимова Арина Александровна:   
+2.1.100 Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении.  
+
+Цуканов Дмитрий Сергеевич:   
+2.2.100 Задачи и функции администрирования автоматизированных систем.  
+
+Горбунов Егор Александрович:    
+2.2.200 Автоматизация управления сетью.  
+
+Ерошко Евгений Владимирович:     
+2.2.300 Организация администрирования автоматизированных систем.  
+
+Горбунов Егор Александрович:    
+2.2.400 Административный персонал и работа с пользователями.  
+
+
+## Журнал
+
+17Sep25  
+**Отсутств**: Ласек, Веденский, Мороз, Топальцев
+1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.  
+
+13Sep25  
+**Отсутств**: Ласек, Горбунов   
+
+10Sep24  
+**Отсутств:** Ласек,   
+1.1.200 Отличительные черты АИС наиболее часто используемых классификаций  
+1.1.300 Примеры областей применения АИС.  
+
+05Sep24  
+**Отсутств:** Поддубная,   
+

+ 23 - 0
2025-26/1 сем/Билеты-ЭАСвЗИ-36гр-2025-26-1 сем.docx

@@ -0,0 +1,23 @@
+                                Билет №1
+1. Понятие  автоматизированной (информационной) системы. Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения
+---------------------------------------------------------------------------------------------------------------------
+                                Билет №2
+1. Понятие жизненного цикла АИС. Процессы жизненного цикла АИС: основные, вспомогательные, организационные. Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. Модели жизненного цикла АИС.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №3
+1. Потенциальные угрозы безопасности в автоматизированных системах. Источники и объекты воздействия угроз безопасности информации.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №4
+1. Критерии классификации угроз. Методы оценки опасности угроз.
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №5
+1. Категорирование информационных ресурсов
+---------------------------------------------------------------------------------------------------------------------
+
+                                Билет №6
+1. Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах. 
+---------------------------------------------------------------------------------------------------------------------
+

+ 1 - 1
plagiat_1.v3.py

@@ -21,7 +21,7 @@ BASE_DIR = os.path.abspath(os.path.dirname(os.path.dirname(__file__)))
 LECTION_DIR = os.path.join("EASvZI", "Лекции")
 
 # ссылка для проверки
-url = "http://213.155.192.79:3001/u22ryabchenko/EASvZI/src/3254748f515cde5e6d17b70fdbfec9192ebfdc68/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/1.5.201_ZTNA/%d0%a0%d1%8f%d0%b1%d1%87%d0%b5%d0%bd%d0%ba%d0%be_%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d1%8f2.md"
+url = "http://213.155.192.79:3001/u23-27gorbunov/EASvZI/src/7965e7ea11059289f9c779b1a78df31211a41814/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/2.2.200_%d0%90%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f_%d1%83%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d1%8f_%d1%81%d0%b5%d1%82%d1%8c%d1%8e/%d0%b3%d0%be%d1%80%d0%b1%d1%83%d0%bd%d0%be%d0%b2.md"
 
 # ------------------------------- / НАСТРОЙКИ ------------
 

BIN
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/4237c309e6ee35766af21e8e11205fb5.jpg


+ 27 - 0
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/ypv-demo.md

@@ -0,0 +1,27 @@
+# Примеры реализации угроз безопасности
+
+## Хакеры угрожают передать работы художников ИИ-моделям, если арт-сайт Artists&Clients не заплатит выкуп
+
+В конце августа на арт-сайте Artists&Clients появилось сообщение от хакерской группировки LunaLock, **которая угрожает передать работы художников компаниям в сфере искусственного интеллекта**, чтобы эти картины включили в датасеты для обучения больших языковых моделей. Злоумышленники признались, что взломали ресурс для кражи и шифрования всех его данных.
+
+**LunaLock требует от Artists&Clients выкуп в размере $50 тыс. за удаление украденных данных** и предоставления ключей для их расшифровки. Если владелец ресурса не выплатит выкуп, то хакеры обещают опубликовать все данные на сайте в сети Tor, включая исходный код и персональные данные пользователей.
+
+![](4237c309e6ee35766af21e8e11205fb5.jpg)
+
+По словам LunaLock, публикация таких данных способна повлечь штрафы и санкции в соответствии с Общим регламентом по защите данных ЕС и другими законами.
+
+**Злоумышленники готовы принять выкуп в биткоинах или монеро**. К своему требованию преступники добавили таймер обратного отсчёта, который предоставил Artists&Clients несколько дней на выплату денег.
+
+Большая часть угроз LunaLock представляет собой стандартный набор для атак программ-вымогателей. Новшеством стала угроза передать данные сайта, включая уникальные произведения искусства и информацию о пользователях, компаниям в сфере ИИ.
+
+Старший исследователь по анализу угроз в ИБ-компании Flare Тэмми Харпер рассказала, что она впервые видит, как злоумышленники используют обучение ИИ-моделей в качестве предлога для вымогательства. По её словам, до этого существовало предположение, что данные жертв могут передаваться через ИИ-модели. Особенно если группировки используют их для поиска рычагов давления и обработки данных для расчёта суммы выкупа.
+
+Харпер полагает, что подобные угрозы могут быть эффективны против художников, поскольку это очень деликатная тема для такого типа жертв. LunaLock рассчитывает, что художники и клиенты окажут давление на Artists&Clients, чтобы сайт заплатил выкуп, считает эксперт по кибербезопасности.
+
+Однако неясно, как LunaLock будет передавать художественные данные ИИ-компаниям. Вероятно, злоумышленники просто создадут независимый сайт с данными в открытом доступе, содержимое которого обработает один из ИИ-агентов. Также хакеры могут загрузить работы художников во время общения с чат-ботами разных компаний.
+
+В настоящий момент сайт Artists&Clients остаётся неактивным, а попытки доступа к нему приводят к ошибке Cloudflare.
+
+### Список использованной литературы
+[Хакеры угрожают передать работы художников ИИ-моделям, если арт-сайт Artists&Clients не заплатит выкуп](https://habr.com/ru/news/943484/)
+

+ 93 - 0
Лекции/1.3.400_Методы_оценки_опасности_угроз/gorbunov.md

@@ -0,0 +1,93 @@
+# Методы оценки опасности угроз
+## Что определяет методика оценки угроз безопасности информации?
+
+Методика определяет порядок и содержание работ по определению угроз безопасности информации, реализация (возникновение) которых возможна в информационных системах, автоматизированных системах управления, информационно-телекоммуникационных сетях, информационно-телекоммуникационных инфраструктурах центров обработки данных и облачных инфраструктурах , а также по разработке моделей угроз безопасности информации систем и сетей.
+
+## Когда применяется методика?
+
+Методика применяется для определения угроз безопасности информации, реализация (возникновение) которых возможна в системах и сетях, отнесенных к государственным и муниципальным информационным системам, информационным системам персональных данных, значимым объектам критической информационной инфраструктуры Российской Федерации, информационным системам управления производством, используемым организациями оборонно-промышленного комплекса автоматизированным системам управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объекта, объектах, представляющих повышенную опасность для жизни и здоровья людей и окружающей природной среде.
+В иных случаях решение о применении методики принимается обладателями  или операторами систем и сетей.
+**По сути, данная методика необходима для большинства информационных систем и сетей.
+**
+
+## Основные задачи оценки угроз безопасности информации:
+
+• определение негативных последствий, которые могут наступить от реализации (возникновения) угроз безопасности информации;
+• инвентаризация систем и сетей и определение возможных объектов воздействия угроз безопасности информации;
+• определение источников угроз безопасности информации и оценка возможностей нарушителей по реализации угроз безопасности информации;
+• оценка способов реализации (возникновения) угроз безопасности информации;
+• оценка возможности реализации (возникновения) угроз безопасности информации и определение актуальности угроз безопасности информации;
+• оценка сценариев реализации угроз безопасности информации в системах и сетях.
+
+## Общая схема проведения моделирования угроз:
+
+### Этап 1. Определение негативных последствий от угроз безопасности информации
+- Анализ документации систем и сетей, и иных исходных данных;
+- Определение негативных последствий от реализации угроз.
+### Этап 2. Определение объектов воздействия угроз безопасности информации.
+- Анализ документации систем и сетей, и иных исходных данных;
+- Инвентаризация систем и сетей;
+- Определение групп информационных ресурсов и компонентов систем и сетей.
+### Этап 3. Оценка возможности реализации угроз и их актуальности. 
+- Определение источников угроз;
+- Оценка способов реализации угроз;
+- Оценка актуальности угроз.
+
+## Определение возможных объектов воздействия угроз безопасности информации
+
+ В ходе оценки угроз безопасности информации должны быть определены информационные ресурсы и компоненты систем и сетей, несанкционированный доступ к которым или воздействие на которые в ходе реализации (возникновения) угроз безопасности информации может привести к негативным последствиям - объекты воздействия.
+
+Совокупность объектов воздействия и их интерфейсов определяет границы процесса оценки угроз безопасности информации и разработки модели угроз безопасности информации
+
+**Исходными данными для определения возможных объектов воздействия являются:**
+
+а) общий перечень угроз безопасности информации, содержащейся в банке данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru), модели угроз безопасности информации, разрабатываемые ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, а также отраслевые (ведомственные, корпоративные) модели угроз безопасности информации;
+
+б) описания векторов компьютерных атак, содержащиеся в базах данных и иных источниках, опубликованных в сети "Интернет" (CAPEC, ATT&CK, OWASP, STIX, WASC и др.);
+
+в) документация на сети и системы (в части сведений о составе и архитектуре, о группах пользователей и уровне их полномочий и типах доступа, внешних и внутренних интерфейсах);
+
+г) договоры, соглашения или иные документы, содержащие условия использования информационно-телекоммуникационной инфраструктуры центра обработки данных или облачной инфраструктуры поставщика услуг (в случае функционирования систем и сетей на базе информационно-телекоммуникационной инфраструктуры центра обработки данных или облачной инфраструктуры);
+
+д) негативные последствия от реализации (возникновения) угроз безопасности информации, определенные в соответствии с настоящей Методикой.
+
+Указанные исходные данные могут быть дополнены иными документами и сведениями с учетом особенностей области деятельности, в которой функционируют системы и сети.
+
+**На основе анализа исходных данных и результатов инвентаризации систем и сетей определяются следующие группы информационных ресурсов и компонентов систем и сетей, которые могут являться объектами воздействия:**
+
+а) информация (данные), содержащаяся в системах и сетях (в том числе защищаемая информация, персональные данные, информация о конфигурации систем и сетей, данные телеметрии, сведения о событиях безопасности и др.);
+
+б) программно-аппаратные средства обработки и хранения информации (в том числе автоматизированные рабочие места, серверы, включая промышленные, средства отображения информации, программируемые логические контроллеры, производственное, технологическое оборудование (исполнительные устройства));
+
+в) программные средства (в том числе системное и прикладное программное обеспечение, включая серверы приложений, веб-приложений, системы управления базами данных, системы виртуализации);
+
+г) машинные носители информации, содержащие как защищаемую информацию, так и аутентификационную информацию;
+
+д) телекоммуникационное оборудование (в том числе программное обеспечение для управления телекоммуникационным оборудованием);
+
+е) средства защиты информации (в том числе программное обеспечение для централизованного администрирования средств защиты информации);
+
+ж) привилегированные и непривилегированные пользователи систем и сетей, а также интерфейсы взаимодействия с ними;
+
+з) обеспечивающие системы.
+
+**На этапе создания систем и сетей объекты воздействия определяются на основе предполагаемых архитектуры и условий функционирования систем и сетей, определенных на основе изучения и анализа исходных данных. В ходе эксплуатации систем и сетей, в том числе при развитии (модернизации) систем и сетей, объекты воздействия определяются для реальных архитектуры и условий функционирования систем и сетей, полученных по результатам анализа исходных данных и инвентаризации систем и сетей.**
+
+Инвентаризация систем и сетей проводится с использованием автоматизированных средств, которые позволяют определить компоненты систем и сетей, а также внешние и внутренние интерфейсы.
+
+## Актуальные угрозы безопасности информации
+Раздел "Актуальные угрозы безопасности информации" включает:
+
+перечень возможных (вероятных) угроз безопасности информации для соответствующих способов их реализации и уровней возможностей нарушителей;
+
+описание возможных сценариев реализации угроз безопасности информации;
+
+выводы об актуальности угроз безопасности информации.
+
+К модели угроз безопасности информации может прилагаться схема с отображением сценариев реализации угроз безопасности информации.
+
+### Cписок используемой литературы
+["Методический документ. Методика оценки угроз безопасности информации" (утв. ФСТЭК России 05.02.2021)
+](https://www.consultant.ru/document/cons_doc_LAW_378330/)
+[МЕТОДИКА ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
+](https://www.evraas.ru/resources/metodika-otsenki-ugroz-bezopasnosti-informatsii/)

+ 94 - 0
Лекции/1.4.100_Меры_защиты_информации/Кулага.md

@@ -0,0 +1,94 @@
+# Классификация способов и средств защиты информации.
+
+В эпоху цифровой трансформации информация приобрела статус критически важного актива, детерминирующего конкурентоспособность и устойчивость любой организации. В этой связи обеспечение информационной безопасности (ИБ) становится императивом, требующим применения многогранных стратегий и инновационных решений. Фундаментальным аспектом эффективной ИБ является четкое понимание и систематизация способов и средств защиты информации, позволяющее выстраивать эшелонированную оборону против постоянно эволюционирующих угроз. Настоящий доклад посвящен углубленному анализу классификаций способов и средств защиты информации, подчеркивая их взаимосвязь и необходимость комплексного применения для достижения устойчивой кибербезопасности.
+
+1.Теоретико-методологические основы защиты информации:
+
+Первостепенной задачей является концептуализация целей и задач защиты информации, которые выступают ориентирами при выборе и применении соответствующих мер:
+
+ Конфиденциальность (Confidentiality): Гарантия недоступности информации для неавторизованных субъектов, достигаемая посредством применения криптографических методов, контроля доступа и других механизмов.
+ Целостность (Integrity): Обеспечение сохранности и достоверности информации, исключающее несанкционированные модификации, повреждения или уничтожение данных. Реализуется посредством применения хеш-функций, цифровых подписей и систем контроля версий.
+ Доступность (Availability): Поддержание своевременного и надежного доступа авторизованных пользователей к информации и ресурсам. Обеспечивается резервированием, балансировкой нагрузки и реализацией отказоустойчивых систем.
+ Аутентичность (Authenticity): Подтверждение подлинности субъектов доступа и источников информации, исключающее имитацию и подделку. Используются цифровые сертификаты, многофакторная аутентификация и биометрические методы.
+ Подотчетность (Accountability): Обеспечение возможности аудита и отслеживания действий субъектов доступа и процессов, связанных с информацией, для выявления нарушений и расследования инцидентов. Реализуется посредством ведения журналов событий, мониторинга активности пользователей и применения систем SIEM.
+ Неотказуемость (Non-repudiation): Гарантия невозможности отрицания факта совершения действия (например, отправки сообщения или транзакции) субъектом, обеспечиваемая посредством применения цифровых подписей и надежных систем регистрации.
+
+2.Базовые принципы построения системы защиты информации:
+
+Эффективная система защиты информации должна базироваться на ряде фундаментальных принципов, определяющих ее структуру и функционирование:
+
+ Комплексность (Comprehensiveness): Применение совокупности взаимосвязанных способов и средств защиты, охватывающих все уровни информационной системы.
+ Системность (Systematicity): Рассмотрение защиты информации как целостной системы, включающей организационные, технические и физические меры, а также процессы управления рисками и реагирования на инциденты.
+ Непрерывность (Continuity): Обеспечение постоянного мониторинга, анализа и совершенствования системы защиты, а также регулярного проведения аудитов и тестирований на проникновение.
+ Адекватность (Adequacy): Выбор способов и средств защиты, соответствующих уровню угроз, ценности защищаемой информации и требованиям регуляторов.
+ Экономическая целесообразность (Cost-effectiveness): Оценка затрат на внедрение и поддержание системы защиты по сравнению с потенциальным ущербом от нарушений безопасности, а также поиск оптимального баланса между уровнем защиты и стоимостью.
+ Легитимность (Legitimacy): Соответствие применяемых способов и средств защиты требованиям действующего законодательства, нормативным актам и корпоративным политикам.
+
+3.Таксономия способов защиты информации:
+
+Систематизация способов защиты информации позволяет структурировать процесс
+выбора и применения соответствующих мер:
+
+3.1.Классификация по характеру воздействия:
+
+ Проактивные (Proactive): Способы, направленные на предотвращение реализации угроз путем упреждающего устранения уязвимостей и усиления защиты. Примерами являются:
+   Аудит безопасности кода.
+   Регулярное обновление программного обеспечения.
+   Проведение тестирований на проникновение.
+ Реактивные (Reactive): Способы, направленные на выявление фактов нарушения безопасности и минимизацию их последствий после их свершения. Примерами являются:
+   Системы обнаружения вторжений (IDS).
+   Системы реагирования на инциденты (Incident Response Systems).
+   Системы резервного копирования и восстановления данных (Backup and Recovery Systems).
+
+3.2.Классификация по этапу жизненного цикла информации:
+
+ Защита на этапе создания и ввода информации: Меры, направленные на обеспечение достоверности, точности и целостности данных на этапе их первоначального ввода в систему.
+   Контроль ввода данных (Data Validation).
+   Использование электронной подписи (Digital Signature).
+ Защита на этапе хранения и обработки информации: Меры, направленные на обеспечение конфиденциальности, целостности и доступности данных в процессе их хранения и обработки.
+   Шифрование данных (Data Encryption).
+   Контроль доступа (Access Control).
+   Резервное копирование данных (Data Backup).
+ Защита на этапе передачи информации: Меры, направленные на обеспечение конфиденциальности и целостности данных при их передаче по каналам связи.
+   Шифрование каналов связи (Channel Encryption).
+   Использование виртуальных частных сетей (VPN).
+   Протоколы безопасной передачи данных (HTTPS, SFTP).
+ Защита на этапе уничтожения информации: Меры, направленные на исключение возможности восстановления удаленной информации.
+   Методы безвозвратного удаления данных (Data Sanitization).
+   Физическое уничтожение носителей информации (Physical Destruction).
+
+3.3.Классификация по уровню реализации:
+
+ Правовые (Legal): Законы, нормативные акты, стандарты и другие юридические документы, регулирующие вопросы защиты информации.
+ Организационные (Organizational): Политики, процедуры, регламенты и инструкции, определяющие порядок организации защиты информации в организации.
+ Технические (Technical): Аппаратные и программные средства, используемые для защиты информации.
+
+3.4.Классификация по типу защищаемой информации:
+
+ Защита персональных данных: Меры, направленные на обеспечение конфиденциальности и безопасности персональных данных в соответствии с требованиями законодательства.
+ Защита коммерческой тайны: Меры, направленные на предотвращение разглашения конфиденциальной коммерческой информации.
+ Защита государственной тайны: Меры, направленные на предотвращение разглашения информации, составляющей государственную тайну.
+ Защита интеллектуальной собственности: Меры, направленные на защиту авторских прав, патентов, товарных знаков и других объектов интеллектуальной собственности.
+
+4.Таксономия средств защиты информации:
+
+Средства защиты информации представляют собой конкретные инструменты и технологии, реализующие различные способы защиты. Их классификация позволяет систематизировать процесс выбора и внедрения:
+
+4.1.Классификация по реализации:
+
+ Аппаратные (Hardware): Физические устройства, предназначенные для выполнения функций защиты (например, аппаратные криптографические модули, смарт-карты, биометрические сканеры).
+ Программные (Software): Программы, выполняющие функции защиты (например, антивирусное ПО, системы шифрования, системы управления доступом).
+ Программно-аппаратные (Hybrid): Комплексы, сочетающие аппаратные и программные компоненты для обеспечения более высокого уровня защиты (например, аппаратные межсетевые экраны, USB-токены с криптографической защитой).
+
+5.Интеграция способов и средств защиты информации в единую систему:
+
+Эффективная защита информации требует не просто набора разрозненных инструментов, а интегрированной системы, где каждый элемент выполняет свою функцию, взаимодействуя с другими компонентами. Ключевыми факторами успешной интеграции являются:
+
+ Централизованное управление: Единая консоль для управления всеми средствами защиты, упрощающая мониторинг, настройку и обновление.
+ Обмен информацией об угрозах: Интеграция различных средств защиты для обмена информацией об обнаруженных угрозах и автоматической адаптации к новым рискам.
+ Автоматизация: Автоматизация процессов реагирования на инциденты безопасности, таких как блокировка пользователей, изоляция зараженных компьютеров и восстановление данных.
+ Соответствие стандартам: Применение открытых стандартов и протоколов для обеспечения совместимости различных средств защиты.
+
+6. Заключение:
+
+Систематизация способов и средств защиты информации является необходимым условием для построения эффективной системы кибербезопасности. Комплексный подход, основанный на принципах многослойности, адекватности и непрерывности, позволяет обеспечить надежную защиту информации от широкого спектра угроз. Дальнейшее развитие технологий и появление новых типов угроз требуют постоянного совершенствовани

BIN
Лекции/1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/90d18968d4ff2eca1fb662b48f827bb7.png


File diff suppressed because it is too large
+ 17 - 0
Лекции/1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/ypv-demo.md


BIN
Лекции/2.2.200_Автоматизация_управления_сетью/1.png


BIN
Лекции/2.2.200_Автоматизация_управления_сетью/2.png


BIN
Лекции/2.2.200_Автоматизация_управления_сетью/3.png


+ 87 - 0
Лекции/2.2.200_Автоматизация_управления_сетью/горбунов.md

@@ -0,0 +1,87 @@
+# Автоматизация управления сетью
+Инструментов для автоматизации сетей много, но заставить их работать вместе — трудная задача, пишет на портале Network Computing Мэри Шеклет, президент консалтинговой компании Transworld Data.
+
+Используя ПО для автоматизации сети, сетевые администраторы могут программно управлять сетевыми функциями, включая конфигурирование, тестирование, развертывание и мониторинг сетевых активов. В это ПО могут быть заложены правила, которые также проверяют соответствие корпоративным стандартам безопасности и управления.
+
+Предприятия внедряют автоматизацию сетей, чтобы оптимизировать и упростить управление сетью. Искусственный интеллект и машинное обучение будут способствовать дальнейшему совершенствованию средств автоматизации сетей, и интерес к автоматизации сетевых процессов для упрощения и повышения производительности сети будет расти. По прогнозам, мировой рынок сетевой автоматизации к 2028 г. достигнет 31,37 млрд. долл.
+
+Все это здорово, но где автоматизация сетей работает лучше всего, а где с ней возникают проблемы?
+
+## Успехи сетевой автоматизации
+Сетевая автоматизация лучше всего работает в тех сетевых процессах, которые хорошо предсказуемы и регулярно повторяются.
+
+Одной из таких областей является конфигурирование устройств. Поскольку на предприятиях появляется все больше IoT-устройств, перед развертыванием их необходимо правильно сконфигурировать, чтобы они соответствовали корпоративным стандартам безопасности. В то же время ИТ-служба имеет печально известную репутацию команды, которая упускает эту задачу из виду. Если входящие IoT-сервисы не сконфигурированы для обеспечения безопасности корпоративного уровня, но все равно развернуты, это создает множество точек по всему предприятию, и особенно на его периферии, для нарушения безопасности. Использование сетевой автоматизации для решения этой задачи позволяет компаниям снизить риск нарушения безопасности.
+
+Еще одна область, где успешно применяется автоматизация сети, — это обновление ПО. Автоматизация процесса обновления защиты устройств и платформ с учетом поступающих от поставщиков патчей безопасности позволяет ИТ-службам обеспечить наличие новейшего ПО. Это благо для сетевых менеджеров, которые в прошлом испытывали трудности с поддержанием актуальности обновлений безопасности на всех устройствах и платформах.
+
+Третья область успеха автоматизации сети — круглосуточный мониторинг активностей, событий, безопасности и активов.
+
+## Проблемы автоматизации сети
+Автоматизация сетевых функций очень полезна, однако на этом пути возникают и свои трудности. Вот основные проблемы, с которыми сталкиваются сетевые менеджеры при повышении уровня автоматизации:
+
+Приведение теории автоматизации сети в соответствие с реальным положением дел. Легко рассказывать членам советов директоров и руководителям компаний о преимуществах сквозной сетевой структуры с полной автоматизацией, но на самом деле большинство компаний располагают множеством программных средств, разработанных как производителями, так и собственными силами, которые они используют для автоматизации. Этот обширный набор разрозненных инструментов не всегда хорошо работает или интегрируется друг с другом.
+
+Из-за широкого спектра инструментов организации могут добиться полной сквозной автоматизации только одним способом: перелопатить и заменить все, что у них есть, на целостное решение для сквозной автоматизации, что может быть и страшно, и сложно, либо найти пробелы в каждом сквозном процессе сетевой интеграции и автоматизации и устранить их.
+
+Компания NS1, предоставляющая сетевые услуги IBM, однажды хорошо сказала: «Не существует такой вещи, как фея сетевой автоматизации. Это не значит, что люди не пытались ее создать. Однако даже с учетом тех возможностей, которые предоставляют эти платформы, при автоматизации сети все равно приходится выполнять много тяжелой работы. Вы должны указать платформе автоматизации, что и где она должна сделать. В конечном счете, это то, что может сделать только штатная сетевая команда. И лишь сетевые операторы обладают достаточными знаниями об активах и процессах, чтобы сделать автоматизацию реальностью».
+
+Поддержка правил автоматизации сети. Даже если на предприятии имеется комплексное решение по автоматизации сети, необходимо поддерживать актуальность бизнес-правил, на которые опирается это ПО. Кто отвечает за поддержание актуальности правил? Кто разрабатывает правила?
+
+Унаследованные приложения. Унаследованные приложения все еще являются критически важными на предприятиях, и некоторые из них могут не иметь API, необходимые для взаимодействия с ПО автоматизации сети. Для решения этой проблемы требуется сотрудничество с поставщиками и внутренние усилия ИТ-отдела.
+
+Унаследованная автоматизация сети! 78% организаций разработали собственные средства автоматизации сети. Это означает, что сетевой персонал должен не только поддерживать собственное ПО автоматизации, но и работать с ним. Эта двойная нагрузка может быстро свести на нет всю экономию времени, которую сетевой персонал ожидал получить от автоматизации сети.
+
+# 3 лучших решения для управления сетью
+ настоящее время, помимо традиционных локальных и глобальных сетей, организации располагают облачной инфраструктурой, Интернетом вещей, программно-определяемыми сетями и другими технологиями, расширяющими охват и число подключенных устройств.
+
+Организации должны иметь необходимые инструменты для управления растущей сложностью, масштабом и динамичностью современной инфраструктуры. Эти средства в идеале должны позволять администраторам вносить изменения на сотнях или тысячах маршрутизаторов, коммутаторов, контроллеров и других сетевых устройств в различных локальных и облачных средах.
+
+В частности, решения по управлению конфигурацией сети (NCM - Network Configuration Management) позволяют организациям непрерывно отслеживать свои сети, отслеживать изменения конфигурации и восстанавливать прежние состояния при неправильных конфигурациях. Организация также может использовать средства для удаленной отправки обновлений микропрограммного обеспечения на сетевые устройства.
+
+На рынке существуют много инструментов с различным функционалом. Некоторые инструменты предоставляют только базовые функции, другие имеют дополнительные функции, вроде создание отчетов, оповещения, возможности обеспечения безопасности, аудит и проверка на соответствие нормативам на устройствах разных производителей и многое другое. Помимо вышеперечисленных функций, желательно использовать инструмент NCM, который позволяет сделать базовую или оптимальную рабочую конфигурацию при сбое сети.
+
+Охват каждой функции, а также представление могут отличаться от инструмента к интсрументу. Аналогично, стоимость, масштабируемость или емкость могут изменяться соответствующим образом, и рекомендуется выбрать инструмент, отвечающий текущим и будущим требованиям.
+
+Ниже приведен список лучших решений для управления конфигурацией сети, которые помогут сделать правильный выбор
+
+### 1.rConfig
+rConfig может обнаруживать все устройства в сети и упрощать задачи управления конфигурацией. Инструмент включает в себя автоматизацию, настраиваемые сценарии, управление соответствием требованиям, резервное копирование конфигурации, отчеты и многое другое.
+![](1.png)
+Ключевые функции
+
+•Простое в использовании средство управления конфигурацией и обеспечения соответствия нормативным требованиям с широкими возможностями ведения журнала, которые позволяют выявлять и устранять различные сетевые проблемы
+•Высокая настраиваемость с возможностью создания снимков arp-таблиц, mac-адресов, таблиц маршрутизации и состояния других устройств по запросу.
+•Возможность создания отчетов, уведомлений и оповещений в дополнение к повышению безопасности сетевых ресурсов.
+•Позволяет делать частые снимки сетевых устройств
+•Планирование ведения истории конфигураций отдельных устройств или категорий устройств. Затем можно использовать эту информацию для просмотра статуса любого.
+•Есть бесплатный план.
+
+### 2.Batfish
+Batfish - это средство анализа конфигурации сети с открытым исходным кодом, которое помогает администраторам автоматизировать изменения конфигурации для облачных и локальных сетей. Это помогает сетевикам выявить влияние изменений конфигурации до их применения.
+![](2.png)
+Ключевые функции
+
+•Выдает представление о поведении сети в облаке или локальной инфраструктуре.
+•Внесение необходимых изменений без ущерба для производительности, доступности и безопасности сети.
+•Непрерывный мониторинг сети для понимания состояния безопасности и обнаружения уязвимостей.
+•Карта сети в реальном времени с подробной и точной информацией о состоянии сети
+•Создание и визуализация сетевых путей через облачные, локальные и гибридные сети
+•Функция изолированной программной среды, позволяющая проверить изменения конфигурации перед их применением.
+
+### 3.SolarWinds
+SolarWinds Network Configuration Manager - это многофункциональное интеллектуальное средство, которое автоматизирует такие задачи по настройке сети, как управление изменениями, резервное копирование, восстановление, проверка соответствия нормативам и многое другое. Инструмент NCM позволяет укреплять защиту сети, изменять конфигурации, создавать резервные копии настроек, сравнивать настройки, обнаруживать и устранять неправильные конфигурации с минимальными усилиями.
+![](3.png)
+Ключевые функции
+
+•Мониторинг конфигураций, обнаружение изменений и быстрый откат для восстановления после неправильной конфигурации, несанкционированных изменений или отказа устройства.
+•Проверка конфигураций для обеспечения безопасности и соответствия различным предопределенным и индивидуальным нормативным стандартам, а также политике организации.
+•Создает и поддерживает доступную для поиска инвентаризацию всех сетевых устройств.
+•Масштабируемая платформа позволяет управлять тысячами устройств разных производителей, максимально увеличивая время работы и надежность сетевых служб.
+•Настройка отправки ежедневных отчетов по электронной почте для выявления несанкционированных изменений и времени изменения.
+•Изменение конфигурации сразу нескольких устройств позволяет сэкономить время и минимизировать количество ошибок. Обеспечивает мониторинг, отчеты об ошибках, предупреждения и корректирующие действия при возникновении проблем, вроде сбоя резервного копирования.
+
+# Список используемой литературы
+https://wiki.merionet.ru/articles/9-luchshih-reshenij-dlya-upravleniya-setyu
+https://www.itweek.ru/infrastructure/article/detail.php?ID=226931
+
+

+ 15 - 0
Лекции/2.2.200_Автоматизация_управления_сетью/горбунов_вопросы.md

@@ -0,0 +1,15 @@
+
+1. Каковы главные преимущества автоматизации сети?
+Автоматизация позволяет упростить и оптимизировать управление сетью, особенно в предсказуемых и повторяющихся процессах, таких как конфигурирование устройств, обновление ПО и круглосуточный мониторинг, что повышает безопасность и производительность.
+
+2. В чем заключается основная проблема при внедрении сетевой автоматизации?
+Основная проблема — интеграция множества разрозненных инструментов автоматизации от разных производителей и собственной разработки, которые плохо работают вместе. Достижение сквозной автоматизации требует либо полной замены всего парка на единое решение, либо кропотливого устранения пробелов между существующими системами.
+
+3. Почему поддержка правил автоматизации является проблемой?
+Даже при наличии комплексного решения необходимо постоянно поддерживать актуальность бизнес-правил, на которых оно работает. Возникают вопросы о том, кто должен разрабатывать эти правила и нести ответственность за их обновление.
+
+4. Что такое NCM (Network Configuration Management) и для чего оно нужно?
+NCM — это решения для управления конфигурацией сети. Они позволяют автоматически отслеживать изменения конфигураций, удаленно обновлять устройства, восстанавливать предыдущие состояния при ошибках и обеспечивать соответствие стандартам безопасности.
+
+5. Назовите одну ключевую функцию инструмента Batfish.
+Ключевая функция Batfish — это создание изолированной программной среды (песочницы), которая позволяет проверить и проанализировать влияние любых изменений конфигурации на сеть до их реального применения, избегая простоев и проблем с безопасностью.

+ 26 - 11
Лекции/README.md

@@ -33,7 +33,7 @@
 
   
 1.1.200 Отличительные черты АИС наиболее часто используемых классификаций  
-[Махоткина А.](1.1.200_Отличительные_черты_АИС/README.md), 
+**[Махоткина А.](1.1.200_Отличительные_черты_АИС/README.md)**, 
 [Борановский И.](1.1.200_Отличительные_черты_АИС/борановский.md), 
 [Байдукова К.](1.1.200_Отличительные_черты_АИС/Байдукова.md), 
 [Вопросы](1.1.200_Отличительные_черты_АИС/Байукова_вопросы.md); 
@@ -71,11 +71,16 @@
 
 ### Тема 1.2. Жизненный цикл автоматизированных систем
 1.2.100 Понятие жизненного цикла АИС.  
-[Пантелеев В.](1.2.100_Понятие_жизненного_цикла_АИС/panteleev.md), 
-[Гавриленко Н.](1.2.100_Понятие_жизненного_цикла_АИС/Гавриленко2.md), 
-[Бовтунова С.](1.2.100_Понятие_жизненного_цикла_АИС/Бовтунова.md), 
-[БАЙДУКОВА К.](1.2.100_Понятие_жизненного_цикла_АИС/Байдукова.md), 
-[Вопросы](1.2.100_Понятие_жизненного_цикла_АИС/Байдукова_вопросы.md); 
+1.2.130 Понятие и модели жизненного цикла проектирования и разработки АИС.  
+**[Пантелеев В.](1.2.100_Понятие_жизненного_цикла_АИС/panteleev.md)**, 
+**[Гавриленко Н.](1.2.100_Понятие_жизненного_цикла_АИС/Гавриленко2.md)**, 
+**[Бовтунова С.](1.2.100_Понятие_жизненного_цикла_АИС/Бовтунова.md)**, 
+**[БАЙДУКОВА К.](1.2.100_Понятие_жизненного_цикла_АИС/Байдукова.md)**, 
+**[Вопросы](1.2.100_Понятие_жизненного_цикла_АИС/Байдукова_вопросы.md);**  
+
+
+
+1.2.160 Понятие жизненного цикла готового продукта АИС.  
   
 
   
@@ -142,6 +147,8 @@
 [Рябченко И.](1.3.110_Примеры_реализации_угроз_безопасности/Примеры_реализации_угроз_безопасности.md), 
 [Вопросы](1.3.110_Примеры_реализации_угроз_безопасности/Вопросы-ryabch.md); 
 
+  
+[Хакеры угрожают передать работы художников ИИ-моделям, если арт-сайт Artists&Clients не заплатит выкуп](1.3.110_Примеры_реализации_угроз_безопасности/ypv-demo.md), 
 
 
    
@@ -194,6 +201,7 @@
 
   
 1.3.400 Методы оценки опасности угроз.  
+**[Горбунов Е.](1.3.400_Методы_оценки_опасности_угроз/gorbunov.md),** 
 [Александров А.](1.3.400_Методы_оценки_опасности_угроз/u20-24alexandrov.md), 
 [Зуров Д.](1.3.400_Методы_оценки_опасности_угроз/Zurov.md), 
 [Ирлица Н.](1.3.400_Методы_оценки_опасности_угроз/Ирлица.md), 
@@ -235,7 +243,7 @@
 
 
   
-П1.3.300 Пoстрoeниe мoдeли yгрoз.  
+П1.3.300 Построение модели угроз.  
 [Александров А.](П1.3.300_Построение_модели_угроз/Alexandrov.md), 
 [Абрамян С.](П1.3.300_Построение_модели_угроз/Abramyan.md), 
 [Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md), 
@@ -244,7 +252,8 @@
 [Цифровая модель угроз](https://habr.com/ru/companies/innostage/articles/863900/), 
 [Дунаев Н.](П1.3.300_Построение_модели_угроз/1.3.300_Построение_модели_угроз.md), 
 [Вопросы](П1.3.300_Построение_модели_угроз/Вопросы_1.3.300_Дунаев.md); 
-
+[Ерошко Е.](П1.3.300_Построение_модели_угроз/П1.3.300_Построение_модели_угроз/eroshko.md), 
+[Вопросы](П1.3.300_Построение_модели_угроз/eroshko_voprosi.md); 
 
 
 
@@ -257,6 +266,7 @@
 [Пивовар Д.](1.4.100_Меры_защиты_информации/pivovar.md), 
 [Егоров Н.](1.4.100_Меры_защиты_информации/Egorov.md), 
 [Вопросы](1.4.100_Меры_защиты_информации/Вопросы.md); 
+[Кулага Э.](1.4.100_Меры_защиты_информации/Кулага); 
 
   
 П1.4.100 Описание используемых мер по ЗИ на объекте
@@ -403,9 +413,13 @@
 [Вариант 1.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/README.md), 
 [Дмитренок В.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/dmitrenok.md), 
 [Александров А.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/alexandrov.md), 
-[Рябошапченко Т.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Рябошапченко.md), [Цупиков Д.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/u21-25cupikov.md), 
+[Рябошапченко Т.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Рябошапченко.md), 
+[Цупиков Д.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/u21-25cupikov.md), 
 [Зеленский П.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Зеленский.md), 
 [Зеленский П.](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/Зеленский_вопросы.md); 
+  
+__Дополнительно__  
+[Почему одно письмо с ФИО в почте делает вас оператором персональных данных?](1.7.300_Порядок_выбора_мер_по_обеспечению_безопасности_персональных_данных/ypv-demo.md); 
 
 
 
@@ -478,10 +492,11 @@
 [Бовтунова С.](2.2.200_Автоматизация_управления_сетью/Бовтунова.md), 
 [Байдукова К.](2.2.200_Автоматизация_управления_сетью/Байдукова.md), 
 [Вопросы](2.2.200_Автоматизация_управления_сетью/Вопросы_Байдукова.md); 
+[Горбунов Е.](2.2.200_Автоматизация_управления_сетью/горбунов.md), 
+[Вопросы](2.2.200_Автоматизация_управления_сетью/горбунов_вопросы.md); 
 
 
-
-
+  
 2.2.300 Организация администрирования автоматизированных систем.  
 [Пантелеев В.](2.2.300_Организация_администрирования_АС/Panteleev.md), 
 [Теслин И.](2.2.300_Организация_администрирования_АС/Teslin36.md), 

+ 81 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko.md

@@ -0,0 +1,81 @@
+# Построение модели угроз
+
+## Введение
+
+Информационная безопасность (ИБ) является критически важным аспектом для любой современной организации. В условиях растущих киберугроз и увеличения объема данных, которые необходимо защищать, оценка рисков и построение эффективных **моделей угроз** становятся неотъемлемой частью стратегии управления безопасностью. Модель угроз — это структурированное представление всей информации об угрозах безопасности актива, которое позволяет выявить слабые места и целенаправленно выстроить защиту.
+
+## 1. Основы оценки рисков и методологии
+
+Оценка рисков ИБ — это фундаментальный процесс, который включает в себя оценку двух ключевых компонентов:
+*   **Вероятность** реализации угрозы.
+*   **Размер потенциального ущерба** для бизнеса.
+
+![](eroshko1.png)
+
+Важно понимать, что риски всегда конкретны и неразрывно связаны с потенциальным ущербом. Интеграция процесса оценки рисков в существующие бизнес-процессы организации (например, в жизненный цикл разработки ПО или закупки нового оборудования) помогает избежать многих проблем на этапе эксплуатации.
+
+Существует два основных подхода к оценке:
+*   **Количественная оценка:** Возможна при наличии в организации этого (зрелого) процесса оценки рисков, когда ущерб и вероятность можно выразить в численных показателях (деньги, время простоя).
+*   **Качественная оценка:** Используется при отсутствии возможностей для количественной оценки. Риски ранжируются по категориям (например, "Высокий", "Средний", "Низкий") на основе экспертных мнений.
+
+## 2. Методика ФСТЭК и её роль
+
+На базе международных стандартов в России была создана **методика ФСТЭК**. Она включает в себя передовые подходы.
+
+**Ключевые особенности и сложности методики:**
+*   Документ сложен в исполнении и реализации на практике.
+*   Для его успешного применения необходима база данных угроз, которая его поддерживает. Если такой базы нет, применение методики сильно затруднено.
+*   Процесс построения модели угроз по ФСТЭК обычно включает три этапа:
+    1.  **Определение негативных последствий** для бизнеса.
+    2.  **Идентификация объектов воздействия** (активы, которые нуждаются в защите).
+    3.  **Оценка возможности реализации угроз** через выявленные уязвимости.
+
+
+![](eroshko2.png)    
+
+
+## 3. Ключевые компоненты модели угроз
+
+### 3.1. Негативные последствия
+
+Методика описывает три базовые категории негативных последствий, но рекомендуется расширять этот перечень для каждой конкретной организации. Определение последствий должно идти **"сверху вниз"** — от самых критичных для бизнеса сценариев.
+
+**Примеры недопустимых рисков:**
+*   Полное прекращение деятельности организации.
+*   Неприемлемый финансовый ущерб.
+*   Безвозвратная утрата клиентской базы или репутации.
+
+### 3.2. Объекты воздействия
+
+Это активы, которые необходимо защищать: серверы, рабочие станции, сетевое оборудование, базы данных, приложения и т.д. В большой инфраструктуре таких объектов могут быть десятки тысяч.
+
+**Рекомендация:** Не пытаться сразу построить полную иерархию всех объектов. Начинать следует с крупных, критически важных элементов инфраструктуры, постепенно углубляя и детализируя модель.
+
+### 3.3. Модель нарушителя
+
+Для построения адекватной системы защиты необходимо определить **максимальный уровень возможностей** потенциального нарушителя.
+
+**Категории нарушителей:**
+*   **Внутренние:** Сотрудники компании (умышленные или неумышленные действия). Имеют больший уровень доступа и часто являются причиной инцидентов.
+*   **Внешние:** Хакеры, конкуренты, киберпреступники.
+*   **Сговор внутренних и внешних нарушителей:** Наиболее опасный сценарий, значительно увеличивающий возможности атаки.
+
+![](eroshko3.png)
+
+
+**Способы реализации угроз:** использование вредоносного ПО, эксплуатация уязвимостей, социальная инженерия, установка аппаратных или программных закладок.
+
+## 4. Меры противодействия и стратегии
+
+Меры предотвращения угроз не стандартизированы жестко, но можно опираться на лучшие практики, описанные в международных стандартах (NIST, ISO 27001). Ключевой принцип: средства защиты должны противодействовать конкретным техникам атак, определенным в модели.
+
+**Стратегические подходы к ИБ:**
+*   **Риск-ориентированный подход:** Фокусировка на актуальных для бизнеса рисках. Требует активного вовлечения бизнес- и экономических подразделений.
+*   **Комплаенс-ориентированный подход:** Фокусировка на выполнении формальных требований регуляторов и стандартов.
+
+
+## Заключение
+
+Построение модели угроз — это не разовое мероприятие, а непрерывный итеративный процесс. Он требует глубокого понимания бизнес-процессов, ИТ-инфраструктуры и ландшафта угроз. Использование структурированных методик (таких как методика ФСТЭК) и современных инструментов (таких как матрица MITRE ATT&CK) позволяет перейти от реактивной защиты к проактивной, выстраивая систему информационной безопасности, которая реально снижает бизнес-риски и защищает от наиболее вероятных и разрушительных атак.
+
+Источник: globalcio.ru

BIN
Лекции/П1.3.300_Построение_модели_угроз/eroshko1.png


BIN
Лекции/П1.3.300_Построение_модели_угроз/eroshko2.png


BIN
Лекции/П1.3.300_Построение_модели_угроз/eroshko3.png


+ 25 - 0
Лекции/П1.3.300_Построение_модели_угроз/eroshko_voprosi.md

@@ -0,0 +1,25 @@
+1. Как строится защита информационной безопасности при выходе за периметр (удаленная работа)?
+Существует три основных варианта стратегии:
+Включение устройства в защищенный контур:Полное доверие к устройству сотрудника, его проверка и включение в внутреннюю сеть.
+Создание защищенной рабочей области:Предоставление доступа к ресурсам только через защищенные виртуальные среды или удаленные рабочие столы (VDI).
+Проверка устройства и предоставление ограниченного доступа:Промежуточный вариант. Устройство проверяется на соответствие политикам безопасности (наличие антивируса, обновлений), после чего ему предоставляется доступ только к определенным, не самым критичным ресурсам.
+
+2. Насколько безопасно использование публичных сервисов (например, облачных хранилищ) для бизнес-процессов?
+Безопасность сервиса, который компания не контролирует напрямую, всегда является вопросом доверия. В этом случае необходимо исходить из худших предположений. Важно:
+Четко регламентировать, какую информацию можно размещать в таких сервисах.
+Использовать шифрование для конфиденциальных данных перед их загрузкой.
+По возможности заключать соглашения с провайдером сервиса (SLA) о уровне безопасности и ответственности.
+
+3. Как обосновать бизнесу необходимость регулярных тестов на проникновение?
+Необходимо говорить с бизнесом на языке рисков и издержек:
+Цель: Объяснить, что тесты — это не разовая "галочка", а способ проверить эффективность инвестиций в ИБ и обнаружить уязвимости до того, как это сделают злоумышленники.
+Аргументы:
+Инфраструктура постоянно меняется: появляются новые системы, сервисы, обновления, которые могут привнести новые уязвимости.
+Это требование многих стандартов и регуляторов.
+Стоимость исправления уязвимости, найденной в ходе планового тестирования, на порядки ниже стоимости ликвидации последствий успешной кибератаки.
+Периодичность: Договориться о регулярности (например, внешний тест — ежегодно или после значительных изменений на периметре; внутренний — раз в 1-2 года). Внешнее тестирование часто проводят чаще из-за постоянных изменений периметра защиты.
+
+4. В чем основная сложность использования базы угроз ФСТЭК для построения модели?
+Основная сложность заключается в том, что в данной базе угрозы и техники их реализации часто смешаны и плохо структурированы. Это затрудняет их практическое применение для сопоставления с активами и построения четких сценариев атак. Для более детального и современного анализа рекомендуется использовать матрицу MITRE ATT&CK как более наглядный и структурированный инструмент.
+
+

Some files were not shown because too many files changed in this diff