1
0
Переглянути джерело

Merge branch 'master' of http://213.155.192.79:3001/ypv/TZI

ypv 4 місяців тому
батько
коміт
017d9387b4

BIN
Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/Dan.jpg


+ 42 - 0
Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/Dfnilova.md

@@ -0,0 +1,42 @@
+# Модель нарушителя и возможные пути и способы его проникновения на охраняемый объект в технических средствах информации
+
+Создание модели нарушителя и исследования возможных путей его проникновения на охраняемый объект — важная часть обеспечения безопасности. Эта задача требует анализа различных факторов, включая тип объекта, потенциальные угрозы и существующие системы безопасности. Рассмотрим основные аспекты модели нарушителя и возможные способы проникновения:
+
+**Модель нарушителя**
+![](Dan.jpg)
+1. Типы нарушителей:
+   - Преступники: Лица, действующие с целью совершения кражи, вандализма или другого преступления.
+   - Специалисты: Люди, обладающие специализированными навыками (например, хакеры или взломщики), которые могут использовать продвинутые техники для обхода систем защиты.
+   - Внутренние угрозы: Сотрудники или подрядчики, злоупотребляющие своим доступом к охраняемым данным или объектам.
+   - Террористы: Лица или группы, целью которых является причинение вреда или разрушение в рамках политических, идеологических или религиозных мотивов.
+
+2. Мотивация:
+   - Финансовая выгода (кража имущества, шантаж).
+   - Репутационные или идеологические причины (вандализм, терроризм).
+   - Личное противостояние (месть).
+
+3. Ресурсы и инструменты:
+   - Физические средства (инструменты для взлома, средства защиты от сигнализации).
+   - Технические средства (компьютерные технологии, дроны).
+   - Социальные навыки (мошенничество, обман для получения доступа).
+**Возможные пути и способы проникновения**
+
+1. Физическое проникновение:
+   - Взлом дверей и окон: нарушение замков или оконных рам.
+   - Использование ограниченных зон: проникновение через несанкционированные входы, такие как черные ходы или места, не охраняемые системами безопасности.
+   - Восстановление доступа: использование утраченных или украденных ключей, карт доступа и т. д.
+
+2. Социальная инженерия:
+   - Мошенничество: обман сотрудников для получения доступа, например, под видом технического специалиста.
+   - Фишинг: попытки выманивания информации о доступах через электронные письма или телефонные звонки.
+
+3. Технические методы:
+   - Кибератаки: взлом систем, использование вредоносного ПО для получения удаленного доступа к системам безопасности.
+   - Использование дронов: доставки инструментов или камер для наблюдения за объектами.
+
+4. Психологические факторы:
+   - Подкуп: попытки подкупа сотрудников охраны.
+   - Легальное проникновение: использование легального доступа (например, как служебная необходимость) для реализации злонамеренных намерений.
+**Заключение**
+
+Модификация и понимание модели нарушителя позволяет не только предвидеть угрозы, но и эффективно разрабатывать системы безопасности. Организации должны постоянно обновлять свои знания о потенциальных угрозах и адаптировать свои стратегии безопасности, чтобы минимизировать риски.

+ 5 - 0
Лекции/ПМ3.2/1.1.500_Модель_нарушителя_и_возможные_пути_и_способы_его_проникновения_на_охраняемый_объект/vopros.md

@@ -0,0 +1,5 @@
+# Какие есть способы физического проникновения?
+
+   - Взлом дверей и окон: нарушение замков или оконных рам.
+   - Использование ограниченных зон: проникновение через несанкционированные входы, такие как черные ходы или места, не охраняемые системами безопасности.
+   - Восстановление доступа: использование утраченных или украденных ключей, карт доступа и т. д.