Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 3 weeks ago
parent
commit
f5552693e4

BIN
Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД/dva.jpg


+ 63 - 0
Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_main.md

@@ -0,0 +1,63 @@
+# Управление устройствами СЗИ от НСД
+## Введение
+В современном мире, где информация стала ключевым активом, обеспечение её конфиденциальности, целостности и доступности является критически важной задачей для любой организации. Одним из фундаментальных направлений защиты информации является предотвращение несанкционированного доступа (НСД) к ней. Для решения этой задачи используются специализированные технические средства — средства защиты информации от НСД (СЗИ от НСД). Однако сами по себе эти устройства не гарантируют безопасности. Эффективность их работы напрямую зависит от грамотного и комплексного управления ими.
+
+## Понятие и классификация СЗИ от НСД
+Средства защиты информации от несанкционированного доступа (СЗИ от НСД) — это hardware- или software-решения, предназначенные для предотвращения реализации угроз конфиденциальности и целостности информации, хранимой и обрабатываемой в информационных системах (ИС).
+
+К основным типам устройств и подсистем СЗИ от НСД относятся:
+
+### Аппаратные средства:
+
+**Средства доверенной загрузки:** Контролируют целостность и неизменность программного обеспечения на этапе запуска компьютера.
+**Аппаратные шифраторы (HSM):** Обеспечивают криптографическую защиту данных, храня ключи в защищенной среде.
+Электронные замки и устройства аутентификации: Токены, USB-ключи, смарт-карты для строгой двухфакторной аутентификации.
+Средства контроля доступа к физическим интерфейсам (блокировка USB-портов, дисководов).
+![odin.jpg]()
+### Программные средства:
+**Системы аутентификации и идентификации:** Модули, реализующие строгие парольные политики, биометрию, одноразовые пароли.
+**Системы разграничения доступа (СРД):** Реализуют мандатный, дискреционный или ролевой доступ к файлам, каталогам и другим ресурсам.
+**Системы аудита и мониторинга:** Журналируют все действия пользователей и системные события для последующего анализа.
+**Срedства защиты от вредоносного ПО:** Антивирусы, средства предотвращения вторжений (HIPS).
+![dva.jpg]()
+### Программно-аппаратные комплексы (ПАК):
+**Виртуальные частные сети (VPN):** Обеспечивают защищенный удаленный доступ.
+**Межсетевые экраны (Firewall):** Фильтруют сетевой трафик.
+Системы обнаружения и предотвращения вторжений (IDS/IPS).
+![tri.jpg]()
+## Цели и задачи управления устройствами СЗИ от НСД
+Управление СЗИ от НСД — это непрерывный циклический процесс, направленный на поддержание их работоспособности, актуальности и эффективности.
+
+### Основные цели:
+Обеспечение постоянной и корректной работы всех компонентов системы защиты.
+Соблюдение требований регуляторов и внутренних политик безопасности (например, приказов ФСТЭК России, ФСБ России).
+Оперативное реагирование на новые угрозы и уязвимости.
+Минимизация рисков НСД и связанных с ним потерь.
+
+### Ключевые задачи:
+**Учет и инвентаризация:** Ведение реестра всех устройств СЗИ, их версий, конфигураций и местоположения.
+**Настройка (конфигурирование):** Первоначальная настройка политик безопасности (парольных, политик доступа, правил фильтрации) в соответствии с моделью угроз и требованиями бизнеса.
+**Обновление и сопровождение:** Регулярное обновление программного обеспечения, сигнатур антивирусов, баз знаний для противодействия новым угрозам.
+**Мониторинг и аудит:** Непрерывный сбор и анализ журналов событий (лог-файлов) для выявления подозрительной активности и расследования инцидентов.
+**Реагирование на инциденты:** Действия по нейтрализации угрозы при её обнаружении (блокировка учетной записи, изоляция зараженного сегмента сети и т.д.).
+**Управление доступом к самим СЗИ:** Строгое разграничение прав для администраторов безопасности.
+Резервное копирование конфигураций: Регулярное сохранение настроек для быстрого восстановления после сбоев.
+ 
+## Принципы и методы управления
+Эффективное управление строится на нескольких ключевых принципах:
+
+**Принцип централизации:** Управление всеми устройствами СЗИ должно осуществляться из единого центра (консоли). Это повышает оперативность, снижает трудозатраты и исключает противоречия в политиках.
+**Принцип комплексности:** Все компоненты системы защиты должны работать согласованно, образуя единый защитный периметр.
+**Принцип непрерывности:** Процессы мониторинга, обновления и аудита должны работать круглосуточно.
+**Принцип актуальности:** Системы защиты должны своевременно обновляться для противодействия новейшим угрозам.
+**Принцип "защиты в глубину" (Defense in Depth):** Использование нескольких разнородных и эшелонированных рубежей защиты.
+
+### Методы управления:
+
+**Локальное управление:** Прямое подключение к устройству для его настройки. Используется редко, в основном для первоначальной настройки.
+**Удаленное управление:** Использование специализированных протоколов (SSH, TLS) для доступа к веб-интерфейсам или консолям управления.
+**Централизованное управление через SIEM-системы (Security Information and Event Management):** SIEM-системы агрегируют события со всех СЗИ, коррелируют их и позволяют выявлять сложные многоуровневые атаки.
+**Использование систем класса GRC (Governance, Risk Management, and Compliance):** Эти системы помогают управлять политиками, оценивать риски и контролировать соответствие требованиям стандартов.
+
+## Заключение
+Управление устройствами СЗИ от НСД — это не разовая настройка, а сложный, непрерывный и жизненно важный процесс. Его эффективность определяет реальный уровень защищенности информации в организации. Современный подход требует перехода от разрозненного администрирования отдельных устройств к централизованному управлению безопасностью на основе комплексных решений, таких как SIEM и GRC-платформы. Только такой подход позволяет не только оперативно реагировать на инциденты, но и proactively выстраивать стратегию защиты, соответствующую динамично меняющемуся ландшафту угроз и строгим требованиям регуляторов.

+ 13 - 0
Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД/gorbunov_voprosi.md

@@ -0,0 +1,13 @@
+ Что такое СЗИ от НСД и на какие три основные группы они классифицируются? Приведите по два примера для каждой группы.
+СЗИ от НСД — это технические средства (аппаратные, программные или программно-аппаратные), предназначенные для предотвращения несанкционированного доступа к информации, то есть для защиты её конфиденциальности и целостности.
+Они классифицируются на три основные группы:Аппаратные средства: Средства доверенной загрузки (контролируют целостность ПО при запуске компьютера). Аппаратные шифраторы (HSM) (обеспечивают криптографическую защиту данных, храня ключи в защищенной среде). Программные средства: Системы разграничения доступа (СРД) (реализуют мандатный, дискреционный или ролевой доступ к ресурсам). Системы аудита и мониторинга (ведут журналирование действий пользователей и системных событий). Программно-аппаратные комплексы (ПАК): Виртуальные частные сети (VPN) (обеспечивают защищенный удаленный доступ). Межсетевые экраны (Firewall) (фильтруют и контролируют сетевой трафик).
+
+Почему эффективность СЗИ от НСД зависит не только от их наличия, но и от грамотного управления?
+Сами по себе средства защиты — это лишь инструменты. Без постоянного и грамотного управления их конфигурация может устареть, политики безопасности не будут соответствовать угрозам, а реакция на инциденты окажется медленной. Таким образом, управление превращает набор разрозненных инструментов в единую, эффективно работающую систему безопасности.
+
+Каковы цели управления устройствами СЗИ от НСД и как принцип "защиты в глубину" (Defense in Depth) связан с этим процессом?
+Основные цели управления — это обеспечение постоянной и корректной работы систем защиты, соблюдение требований регуляторов, оперативное реагирование на новые угрозы и, как следствие, минимизация рисков и потерь от НСД. Принцип "защиты в глубину" напрямую связан с процессом управления, так как требует координации нескольких эшелонов защиты. Управление не должно быть сосредоточено на одном виде СЗИ (например, только на антивирусе). Оно должно обеспечивать согласованную работу разнородных средств: например, межсетевого экрана (первый рубеж), системы разграничения доступа (второй рубеж) и систем аудита (третий рубеж). Таким образом, управление реализует этот принцип на практике, создавая многоуровневую и более устойчивую к прорывам систему безопасности.
+
+Что представляет собой централизованное управление СЗИ и какие технологии его обеспечивают? В чем его главное преимущество?
+Централизованное управление — это подход, при котором администрирование всех или большинства устройств и систем защиты информации осуществляется из единой консоли или платформы. Этот подход обеспечивают следующие технологии: SIEM-системы (Security Information and Event Management): Агрегируют и коррелируют события с различных СЗИ (антивирусов, МЭ, IDS/IPS), позволяя выявлять сложные многоуровневые атаки и централизованно мониторить обстановку. Системы класса GRC (Governance, Risk Management, and Compliance): Помогают централизованно управлять политиками безопасности, оценивать риски и контролировать соответствие стандартам и требованиям регуляторов.
+

BIN
Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД/odin.jpg


BIN
Лекции/2.5.500_Управление_устройствами_СЗИ_от_НСД/tri.jpg