浏览代码

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 周之前
父节点
当前提交
39c3fc7a70

二进制
Лекции/2.5.400_Основные_механизмы_защиты/1.jpg


二进制
Лекции/2.5.400_Основные_механизмы_защиты/2.jpg


二进制
Лекции/2.5.400_Основные_механизмы_защиты/3.jpg


+ 8 - 0
Лекции/2.5.400_Основные_механизмы_защиты/Вопросы.txt

@@ -0,0 +1,8 @@
+что такое информация 
+это любые сведения, которые можно использовать, хранить, преобразовывать и передавать. Информация, принадлежащая как отдельным людям, как и целым компаниям, может иметь ценность в силу ее неизвестности третьим лицам, которые могут использовать ее со злым умыслом, с целью обогащения или получения конкурентного преимущества.
+
+какие есть методы защиты информации
+Организационные, технические, физические, програмные, криптографические
+
+какие есть свойства информации
+Целостность, доступность, конфиденциальность 

+ 59 - 0
Лекции/2.5.400_Основные_механизмы_защиты/доклад.md

@@ -0,0 +1,59 @@
+# Основные механизмы защиты
+
+Зачем защищать информацию?
+Информация — это любые сведения, которые можно использовать, хранить, преобразовывать и передавать. Информация, принадлежащая как отдельным людям, как и целым компаниям, может иметь ценность в силу ее неизвестности третьим лицам, которые могут использовать ее со злым умыслом, с целью обогащения или получения конкурентного преимущества.
+
+Любая ценная информация, принадлежащая компании, является ее информационным активом.
+
+![](3.jpg)
+
+Информацию организации можно классифицировать следующим образом.
+Общедоступная. Данные, которые не нуждаются в защите или раскрытие которых не повлечет последствий для лица или организации.
+Конфиденциальная. Информация, раскрытие которой может причинить материальный, финансовый, репутационный и иной ущерб компании или поставить под угрозу безопасность любого лица или компании. Для защиты конфиденциальных сведений на предприятии необходимо ввести режим коммерческой тайны.
+Охраняемая законодательством. Сюда входят государственная, медицинская, служебная, семейная, военная тайны, а также персональные данные граждан.
+Чтобы важная информация не стала доступной для злоумышленников, необходимо принять меры для ее защиты. Выделяют следующие меры по защите информации на предприятиях.
+
+Организационные (административные). Разработка и внедрение политики ИБ, работа с внутренними регламентами компании, обучение персонала основам ИБ.
+
+Физические. Ограничение физического доступа к местам хранения ИА предприятия: установка дверей, замков, системы видеонаблюдения, сигнализации. Угрозу данным представляют не только люди, но и стихийные бедствия. Для охраны чувствительных сведений необходимо использовать надежные сейфы, а также установить пожарную сигнализацию.
+Аппаратно-технические. Применение электронных и электронно-механических устройств. 
+
+Программные. ПО, которое устанавливается на серверы и оборудование: DLP-системы,  антивирусы, системы разграничения доступа, файрволы, SIEM-системы и проч. 
+
+Некоторые основные механизмы защиты информации:
+- Шифрование данных. Это процесс преобразования информации с использованием специального алгоритма. Только авторизованные пользователи, обладающие соответствующими ключами, могут расшифровать данные. 
+- Аутентификация. Это процесс проверки подлинности личности перед предоставлением ей доступа к системе или данным. Для этого могут использоваться пароли, биометрические данные, токены и т. д.. 
+- Управление доступом. Механизм, позволяющий контролировать предоставление пользователям и использование ими прав доступа к различным ресурсам и данным в системе. 
+- Защита корпоративной сети от сетевых атак и вредоносного ПО. Использование устройств или ПО, которые отслеживают и фильтруют сетевой трафик между разными сетями, могут блокировать порты, протоколы, IP-адреса. 
+- Физическая защита. Обеспечение защиты информации на физическом уровне, что подразумевает защиту серверных помещений, использование защищенного оборудования и устройств хранения данных, а также контроль доступа к физическим ресурсам. 
+- Регулярное резервное копирование данных. Важный механизм защиты данных, позволяющий восстановить информацию в случае её потери или повреждения. 
+- Защита данных от утечек. Процесс выявления и предотвращения утечки конфиденциальной информации. 
+
+Защита данных от утечек является одной из ключевых задач для любой организации, независимо от ее размера или отрасли. Утечка конфиденциальной информации может привести к серьезным последствиям, таким как финансовые убытки, потеря доверия клиентов и репутации, нарушение законодательства. В этой статье мы рассмотрим механизмы защиты данных, которые могут быть использованы для предотвращения утечки конфиденциальной информации.
+
+![](1.jpg)
+
+Использование DLP-систем
+
+Решения DLP (Data Loss Prevention) предназначены для предотвращения утечек данных в корпоративных сетях, а также отслеживания неправомерных действий, внутрикорпоративных конфликтов, признаков мошенничества и злого умысла.
+
+Основные возможности таких решений:
+
+- Контроль каналов коммуникаций. Система отслеживает переписку и передачу данных через электронную почту, файловые хостинги, мессенджеры, социальные сети и т. д.
+- Отслеживание активности пользователей. DLP-решение контролирует использование приложений, внешних съемных носителей, нажатие клавиш, буфер обмена, печать и многие другие операции. Это позволяет выявить подозрительные действия, а также оценить эффективность сотрудников в рабочее время.
+- Мониторинг мест хранения. Система строит карту сети и при обнаружении документов, которые хранятся с нарушением политики безопасности, отправляет такие файлы в карантин.
+- Поведенческий анализ. DLP-система ранжирует сотрудников по паттернам, выявляет круг общения, признаки аномального поведения, опасные тенденции, проводит анализ взаимосвязей между поведенческими особенностями и инцидентами безопасности.
+- Проведение расследований. Система собирает информацию о нарушителях и их действиях, выстраивает цепочки событий для сбора доказательной базы.
+- Построение отчетов. Эта функция дает возможность получить полную картину происходящего, выявить внутренних нарушителей, определить источники утечки данных, чтобы в дальнейшем избежать инцидентов. Также это полезный инструмент для анализа и оптимизации бизнес-процессов.
+- Работа в территориально распределенной сети. За счет централизованного управления филиалами облегчается настройка и контроль правил для всех устройств и пользователей. Мониторинг в реальном времени позволяет оперативно реагировать на события ИБ и принимать необходимые меры.
+
+Преимущества системы Solar Dozor
+Solar Dozor – DLP-система, предназначенная для выявления и предотвращения хищения данных и неправомерных действий пользователей.
+
+Ее основные преимущества:
+1- Единая веб-консоль с интуитивно понятным интерфейсом.
+2- 100% импортонезависимый продукт (серверная и агентская части на отечественных платформах Linux, поддержка отечественных служб каталогов и СУБД).
+3- Полнофункциональные агенты под все ОС (Windows, macOS, Linux).
+4- Запатентованные технологии поведенческого анализа (UBA).
+5- Модульность, позволяющая внедрять только необходимый функционал, с возможностью апгрейда.
+Решение легко интегрируется с любыми средствами информационной защиты.