Ver código fonte

Загрузить файлы 'Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации'

u22-26zelensky 7 meses atrás
pai
commit
fe18442617

+ 9 - 0
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Вопросы Зеленский.md

@@ -0,0 +1,9 @@
+# **Вопросы**
+
+1.Что такое угрозы информационной безопасности?
+
+2.Назовите одну из классификаций угроз информационной безопасности
+
+3.Приведите пример угрозы информационной безопасности
+
+4.Перечислите объекты информационной безопасности

+ 145 - 0
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Зеленский.md

@@ -0,0 +1,145 @@
+# Источники и объeкты воздeйствия угроз бeзопасности информации.
+
+**Угроза информационной безопасности** — это возможное негативное воздействие на сеть, программное или аппаратное обеспечение с целью кражи, удаления или порчи информации.
+
+![pasted image 0](C:\Users\givingherberserk\Desktop\pasted image 0.png)
+
+#### ***Источники угроз информационной безопасности***
+
+***1.Несовершенное ПО или аппаратное обеспечение:*** устаревшие версии ПО или не обновляемая «прошивка» аппаратной части нередко содержат уязвимости, которые злоумышленники могут использовать для атак.
+
+***2.Неправильное функционирование систем:*** ошибочная конфигурация или неполное обновление системы также приводят к возникновению уязвимостей.
+
+***3.Уязвимости в протоколах:*** создать возможности для атак может некорректная реализация протоколов связи или интерфейсов, связывающих компоненты системы.
+
+***4.Сложные или несовершенные условия эксплуатации:*** нестандартные сценарии использования ПО и оборудования, а также недостаточное тестирование.
+
+***5.Человеческий фактор:*** это ошибки персонала и недостаточное знание правил безопасности, а также фишинг и другие приемы социальной инженерии.
+
+# Критерии оценки уязвимостей
+
+Специалисты оценивают уязвимость корпоративной инфраструктуры по трем критериям:
+
+***1.Доступность*** — легко ли злоумышленнику получить доступ к сети или отдельным устройствам.
+
+***2.Фатальность*** — как влияет уязвимость на процессы и данные, какие могут быть последствия: потеря данных, нарушение конфиденциальности и доступность сервисов.
+
+***3.Количество*** — сколько компонентов программно-аппаратного комплекса подвержено уязвимостям. Также оценивается распространенность уязвимости и ее потенциальное влияние.
+
+# Классификация угроз информационной безопасности
+
+![1iStock-936338884](C:\Users\givingherberserk\Desktop\1iStock-936338884.jpg)
+
+# ***Угрозы по месту***
+
+***1.Внутренние:*** Связаны с уязвимостями, заложенными в самой системе или компонентах, то есть без участия человека. Пример: уязвимость в ПО или аппаратуре, которую могут использовать злоумышленники.
+
+***2.В пределах видимости:***** Включают перехватывающую и прослушивающую аппаратуру, кражу данных с физических носителей (флешек, жестких дисков и т.п.), камер наблюдения и другого оборудования и устройств.
+
+***3.Внешние:*** Происходят извне — например, через каналы связи. К таким угрозам относятся атаки хакеров, попытки взлома, фишинг, социальная инженерия и другие методы атак.
+
+#   Угрозы по видимости
+
+***1.Активные:*** Это прежде всего внесение изменений в систему. Это может быть внедрение вредоносного ПО, изменение конфигурации системы или повреждение данных.
+
+***2.Пассивные:*** Зачастую даже более опасные, поскольку они незаметны, то есть происходят без внесения видимых изменений в информационные журналы (логи). Примеры таких угроз информационной безопасности: считывание конфиденциальных данных или тихий мониторинг трафика.
+
+# Угрозы по доступу
+
+**1.Несанкционированный доступ:** Попытка получения доступа без разрешения или авторизации. Например, когда сотрудник компании пытается получить нежелательный доступ к конфиденциальным данным, используя чужие учетные данные. В этом случае можно обнаружить подозрительную активность — несколько неудачных попыток ввода пароля — и заблокировать доступ.
+
+**2.Утечка или повреждение данных:** Происходит в результате ошибочных или неправомерных действий сотрудника с доступом. В таком случае сотрудник компании преднамеренно или непреднамеренно нарушает правила ИБ и вызывает утечку или повреждение данных либо всей системы. Пример такой угрозы — когда сотрудник компании случайно удаляет важные файлы или программу, что приводит к потере данных и нарушению работы системы.
+
+# Угрозы по цели
+
+***1.Угрозы данным:*** Попытки несанкционированного доступа с целью кражи данных или их изменения, порчи, удаления.
+
+***2.Угрозы программной среде:*** Атаки на программное обеспечение, попытки внедрения вредоносного ПО или изменения программных компонентов.
+
+***3.Угрозы аппаратному обеспечению:***Физическое повреждение оборудования, кража или неправомерный доступ к аппаратным компонентам.
+
+***4.Угрозы поддерживающей инфраструктуре:*** Атаки на сетевую инфраструктуру, серверы и базы данных.
+
+# Примеры угроз
+
+**DDoS (Distributed Denial of Service)** — атака, направленная на перегрузку сети или конкретного сервера большим количеством запросов, приводят к временной недоступности инфраструктуры.
+
+![af632d3a88d0591bc47309dd3e3ed8b9](C:\Users\givingherberserk\Desktop\af632d3a88d0591bc47309dd3e3ed8b9.png)
+
+***Вирусы, черви и трояны*** — вредоносные программы, которые проникают в компьютер или сеть и наносят различный вред. С их помощью киберпреступники крадут, портят и уничтожают данные.
+
+***![cover-20-1](C:\Users\givingherberserk\Desktop\cover-20-1.png)Фишинг*** — мошенническая практика, когда киберпреступники выдают себя за надежные источники для получения личной информации. Одна из разновидностей фишинга — использование подменных доменных имен, которые похожи на настоящие.
+
+
+
+![smish](C:\Users\givingherberserk\Desktop\smish.jpg)
+
+# Основные объекты защиты при обеспечении информационной безопасности
+
+***Информационная безопасность*** направлена на обеспечение защиты от внешних и внутренних угроз целого комплекса объектов. От их типа зависит подбор методов и средств защиты.
+
+Существует множество объектов защиты. Их можно разбить на следующие основные категории:
+
+**1.Информация**
+
+**2.Ресурсные объекты**
+
+**3.Физические объекты**
+
+**4.Пользовательские объекты.**
+
+# 1.Информация
+
+Информация хранится, обрабатывается и передается в информационных и телекоммуникационных системах. Защите подлежит информация с ограниченным доступом, которая делится на сведения, составляющие **государственную тайну** и **конфиденциальная информация**.
+
+Отнесение информации к **государственной тайне** и порядок использование таких сведений регламентируются законодательством. 
+
+К **конфиденциальной информации** относят персональные данные, коммерческую и профессиональную тайну, сведения об изобретениях и т. д.
+
+# 2.Ресурсные объекты
+
+К **ресурсным объектам** защиты в области информационной безопасности относятся технические, программные средства, организационные процедуры, которые применяются для обработки, хранения и передачи информации.
+
+В том числе к таким объектам относятся:
+
+***1.Аппаратное обеспечение информационных и телекоммуникационных систем***
+
+***2.Программное обеспечение***
+
+***3.Процедуры и процессы обработки данных и т. д.***
+
+# 3.Физические объекты
+
+К этой категории относится широкий перечень объектов, составляющих основные фонды предприятий, организаций и учреждений, в том числе:
+
+**1.здания и сооружения;**
+
+***2.помещения***
+
+**3.территории;**
+
+**4.технологическое оборудование**
+
+***5.средства и каналы связи.***
+
+Главным критерием отнесения этих объектов к числу подлежащих информационной защите является задействованность в процессах хранения, передачи, обработки данных. Например, сюда относятся здания и помещения, в которых физически размещены информационные системы, помещения для ведения конфиденциальных переговоров и т. д.
+
+# 4.Пользовательские объекты
+
+К пользовательским объектам защиты от угроз информационной безопасности относятся:
+
+***1.непосредственно пользователи сведений, подлежащих защите***
+
+***2.субъекты информации, например, лица, чьи персональные данные обрабатываются системой***
+
+***3.владельцы информации***
+
+***4.персонал, обслуживающий информационные системы.***
+
+В качестве объектов защиты выступают граждане, организации и предприятия, государственные учреждения и органы, а также непосредственно государство.
+
+# **Источники**
+
+1. https://selectel.ru/blog/security-threats/
+2. https://www.smart-soft.ru/blog/obekty_zashchity_informacionnoj_bezopasnosti/
+