#166 Беликов

Scalone
ypv scala 7 commity/ów z u21-25belikov/master do ypv/master 5 miesięcy temu

BIN
Лекции/ПМ3.1/4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу/11.jpg


BIN
Лекции/ПМ3.1/4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу/22.jpg


BIN
Лекции/ПМ3.1/4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу/33.jpg


+ 6 - 0
Лекции/ПМ3.1/4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу/Беликов вопросы.md

@@ -0,0 +1,6 @@
+Что такое шумовые атаки?
+Использование электромагнитного излучения для извлечения данных из кабелей
+Что такое неавторизованный доступ?
+Попытки физического доступа к средствам проводной связи с целью получения конфиденциальной информации.
+Что такое подслушивание? 
+Возможность перехвата информации, передаваемой по линии связи, с использованием специализированного оборудования.

+ 60 - 0
Лекции/ПМ3.1/4.2.500_Номенклатура_применяемых_средств_защиты_информации_от_несанкционированной_утечки_по_проводному_каналу/Беликов.md

@@ -0,0 +1,60 @@
+# Номенклатура применяемых средств защиты информации от несанкционированной утечки по проводному каналу.
+
+В современном мире защита информации от несанкционированного доступа и утечек становится одной из первоочередных задач для организаций и государственных учреждений. Проводные каналы связи, несмотря на свою надежность, представляют собой уязвимые участки, через которые может происходить утечка конфиденциальной информации. В данной лекции мы рассмотрим номенклатуру средств защиты информации, предназначенных для предотвращения несанкционированной утечки данных именно по проводным каналам.
+
+1. **Основные угрозы утечки информации по проводным каналам**
+
+Перед тем как перейти к средствам защиты, важно понимать, какие угрозы могут быть связаны с проводными каналами:
+
+- **Подслушивание**: Возможность перехвата информации, передаваемой по линии связи, с использованием специализированного оборудования.
+- **Неавторизованный доступ**: Попытки физического доступа к средствам проводной связи с целью получения конфиденциальной информации.
+- **Атаки на оборудование**: Взлом или модификация сетевого оборудования с целью изменения, уничтожения или извлечения информации.
+- **Шумовые атаки**: Использование электромагнитного излучения для извлечения данных из кабелей.
+
+**Средства защиты инфорации по каналам ПЭМИН**
+
+За счет побочных электромагнитных излучений и наводок (ПЭМИН), можно считывать информацию с монитора вашего компьютера (разумеется с помощью специальных технических средств) на расстоянии до 200 метров, а то и больше. Также можно считывать информацию с процессора, клавиатуры, винчестера, дисковода (когда они работают, естественно). Поэтому все криптосистемы становятся почти бессмысленными если не принять соответствующих мер защиты.
+
+-Генераторы шума
+-Сетевые помехоподавляющие фильтры
+-Генераторы линейного зашумления
+-Средства пассивной защиты
+
+2. **Классификация средств защиты информации**
+
+Существует несколько типов средств защиты информации, применяемых для предотвращения утечек по проводным каналам:
+
+2.1. Аппаратные средства защиты
+
+- **Экранирование кабелей**: Использование экранированных кабелей (например, STP — Shielded Twisted Pair) снижает вероятность перехвата сигналов через электромагнитные излучения.
+- **Защитные устройства**: Устройства, такие как коммутаторы и маршрутизаторы с функциями контроля доступа и шифрования, могут предотвращать несанкционированный доступ к данным.
+- **Видеонаблюдение и системы контроля доступа**: Системы видеонаблюдения обеспечивают физическую безопасность проводных каналов и оборудования.      Устройства контроля доступа ограничивают доступ к физическим и сетевым ресурсам.
+
+2.2. Программные средства защиты
+
+- **Шифрование данных**: Применение алгоритмов шифрования, таких как AES или RSA, позволяет обеспечить безопасность передаваемой информации, даже если данные будут перехвачены.
+- **Программные фаерволы и IDS/IPS**: Программное обеспечение для контроля трафика и анализа активности сети на предмет подозрительных действий. Может блокировать несанкционированный доступ и атаки.
+- **Антивирусные программы**: Защита от вредоносных программ, которые могут быть использованы для кражи данных.
+
+2.3. Организационные и правовые меры
+
+- **Политики безопасности данных**: Разработка и внедрение регламентов по безопасности информации и утечкам данных, обучение сотрудников основам безопасности.
+- **Мониторинг и аудит**: Регулярный мониторинг сетевого трафика и аудит систем безопасности помогают выявлять и устранять уязвимости.
+
+3. **Конкретные технологии и решения**
+
+3.1 Технологии шифрования
+
+- **VPN (Virtual Private Network)**: Создание защищенных виртуальных частных сетей, которые обеспечивают безопасность передаваемых данных через шифрование.
+- **TLS/SSL (Transport Layer Security/Secure Sockets Layer)**: Используются для шифрования данных в передаче и защиты веб-трафика.
+
+3.2 Средства мониторинга и реагирования
+
+- **SIEM (Security Information and Event Management)**: Информационные системы, которые обеспечивают централизованный сбор, анализ и коррекцию инцидентов безопасности.
+- **IDS/IPS (Intrusion Detection/Prevention Systems)**: Системы обнаружения и предотвращения вторжений, которые пытаются обнаружить и остановить несанкционированные действия.
+
+Вывод:
+
+Защита информации от несанкционированной утечки по проводным каналам требует комплексного подхода и применения сочетания аппаратных, программных и организационных средств. Понимание специфики угроз и реализация соответствующих мер позволяет значительно снизить риски утечки, обеспечить целостность и конфиденциальность данных.
+
+Видеодополнение: https://www.youtube.com/watch?v=6ZLWOiva8bA