1
0
Преглед на файлове

Merge branch 'master' of GriffithMentality/TZI into master

ypv преди 2 месеца
родител
ревизия
33c2654fd7

+ 52 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/Voronin.md

@@ -0,0 +1,52 @@
+# Определение путей проникновения злоумышленника к источнику информации
+
+![o](dimas.jpg)
+
+## Введение
+В современном мире, где информация стала одним из самых ценных ресурсов, обеспечение её безопасности становится приоритетной задачей для организаций всех уровней. Злоумышленники используют различные методы и техники для доступа к конфиденциальной информации, и понимание путей их проникновения является ключевым элементом в разработке эффективных мер защиты.
+
+## Классификация угроз
+Угрозы можно классифицировать по различным критериям:
+
+- По источнику: внутренние и внешние.
+- По типу атаки: физические, сетевые, социальная инженерия и пр.
+- По цели: кража данных, разрушение систем, шантаж и т.д.
+
+## Пути проникновения
+### Физические методы
+Физические методы включают в себя попытки доступа к оборудованию и данным непосредственно на месте. Примеры таких методов:
+- Проникновение в здание: злоумышленники могут использовать поддельные удостоверения, обман охраны или воспользоваться слабыми местами в охране (например, открытые двери или окна).
+- Социальная инженерия: манипуляция сотрудниками для получения доступа или информации. Это может включать:
+**Фишинг**: отправка поддельных электронных писем, которые выглядят как легитимные, с целью получения конфиденциальной информации.
+**Вишинг**: использование телефонных звонков для манипуляции людьми и получения данных.
+- Внутренние угрозы: сотрудники могут случайно или намеренно предоставить доступ к информации, используя свои учетные записи или оставляя конфиденциальные данные на видном месте.
+
+### Цифровые методы
+Цифровые методы включают в себя атаки на компьютерные системы и сети.
+- Вредоносное ПО: использование вирусов, троянов, шпионских программ для получения доступа к данным. Это может происходить через заражение компьютеров (установка вредоносного ПО через электронные письма, загрузку файлов или посещение зараженных веб-сайтов);
+- Атаки на сеть: злоумышленники могут использовать уязвимости в программном обеспечении, перехватывать трафик (например, через атаки "человек посередине" (MITM)) или использовать DDoS-атаки для перегрузки систем.
+- Неправомерный доступ: использование украденных паролей, учетных записей или уязвимостей в аутентификации для получения доступа к системам.
+
+### Человеческий фактор
+Человеческий фактор играет важную роль в безопасности информации. Неправильное поведение сотрудников может привести к утечке данных. Примеры:
+- Слабые пароли: использование простых или одинаковых паролей для разных систем делает их уязвимыми для атак.
+- Недостаточная осведомленность: сотрудники могут не знать о методах социальной инженерии и других угрозах, что делает их легкой целью для злоумышленников.
+
+## Методы определения путей проникновения
+### Оценка уязвимостей
+Регулярные аудиты безопасности и оценка уязвимостей помогают выявить слабые места в системе. Это может включать:
+- Тестирование на проникновение: симулирование атак для выявления уязвимостей.
+- Анализ конфигураций: проверка настроек систем и программного обеспечения на наличие ошибок.
+
+### Мониторинг и анализ
+- Использование систем мониторинга для отслеживания аномальной активности. Это может включать:
+- Системы обнаружения вторжений (IDS): анализ сетевого трафика на предмет подозрительных действий.
+- Логирование: ведение журналов событий для дальнейшего анализа.
+
+### Обучение и повышение осведомленности
+Обучение сотрудников основам безопасности информации и методам защиты от угроз. Это включает:
+- Тренинги по безопасности: регулярные занятия по вопросам кибербезопасности.
+- Информирование о новых угрозах: обновление знаний сотрудников о современных методах атак.
+
+## Заключение
+Определение путей проникновения злоумышленника к источнику информации — это комплексная задача, требующая многоуровневого подхода. Она включает в себя как технические меры, так и работу с человеческим фактором. Важно помнить, что безопасность информации — это непрерывный процесс, требующий постоянного внимания и адаптации к новым угрозам. Создание культуры безопасности в организации и регулярное обновление знаний о потенциальных угрозах помогут минимизировать риски и защитить ценную информацию.

+ 5 - 0
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/VoroninQ.md

@@ -0,0 +1,5 @@
+Классификация угроз. По источнику, по типу атаки, по цели
+
+Что такое цифровые методы, что они в себя включают. Цифровые методы включают в себя атаки на компьютерные системы и сети. Вредоносное ПО, атаки на сеть, неправомерный доступ.
+
+Кратко рассказать про методы определения путей проникновения. Оценка уязвимостей (аудиты безопасности и оценка уязвимостей), тестирование на проникновение (симулирование атак для выявления уязвимостей), анализ конфигураций (проверка настроек систем и программного обеспечения на наличие ошибок).

BIN
Лекции/ПМ3.2/П3.1.200_Определение_путей_проникновения_злоумышленника_к_источнику_информации/dimas.jpg