|
@@ -0,0 +1,45 @@
|
|
|
+# Примеры реализации угроз безопасности
|
|
|
+Конфиденциальность: Целостность:
|
|
|
+
|
|
|
+# Конфиденциальность - это принцип информационной безопасности, заключающийся в обеспечении доступа к конфиденциальной информации только уполномоченным лицам. Она гарантирует, что чувствительные данные защищены от несанкционированного доступа, использования или раскрытия. Конфиденциальная информация может включать в себя личные данные, коммерческие секреты, финансовые данные, медицинскую информацию, интеллектуальную собственность и другие чувствительные сведения, доступ к которым ограничен согласно установленным правилам и политикам. Этот принцип является основополагающим для обеспечения доверия и сохранения целостности данных в корпоративной среде и в области информационной безопасности в целом.
|
|
|
+Вот несколько примеров угроз безопасности, связанных с конфиденциальностью:
|
|
|
+1. Утечка данных: Несанкционированный доступ к конфиденциальной информации может привести к утечке данных, что может причинить серьезный ущерб репутации, нарушить законы о защите конфиденциальности и привести к финансовым потерям.
|
|
|
+
|
|
|
+2. Фишинговые атаки: Мошенники могут пытаться получить чувствительные данные, представляясь доверенными источниками через электронную почту, социальные сети или другие каналы коммуникации.
|
|
|
+
|
|
|
+3. Несанкционированный доступ к системам: Нарушители могут использовать уязвимости в системах, слабые пароли или другие методы, чтобы получить несанкционированный доступ к конфиденциальным данным.
|
|
|
+
|
|
|
+4. Кража устройств: Потеря или кража устройств, таких как ноутбуки, смартфоны или носители данных, может привести к компрометации конфиденциальной информации, если данные на этих устройствах не защищены.
|
|
|
+
|
|
|
+5. Нарушение политик безопасности: Непоследовательное применение политик безопасности или недостаточная обученность сотрудников в области конфиденциальности может создавать риски для утечки конфиденциальной информации.
|
|
|
+
|
|
|
+Все эти угрозы могут навредить конфиденциальности данных, поэтому организации должны принимать меры для защиты своих конфиденциальных ресурсов.
|
|
|
+
|
|
|
+# Целостность
|
|
|
+Целостность данных представляет собой один из ключевых принципов информационной безопасности и обозначает состояние данных, при котором они не подверглись несанкционированным изменениям, повреждению или утрате в процессе хранения, передачи или обработки. Обеспечение целостности данных означает, что данные остаются точными, неподдельными и неизменными в течение всего их жизненного цикла, и что любые изменения данных могут быть отслежены и атрибутированы к определенным событиям или уполномоченным пользователям. Это необходимо для обеспечения доверия к данным и предотвращения воздействия вредоносных действий, таких как вирусы, хакерские атаки и ошибки в обработке информации. В итоге, целостность данных является критически важным аспектом обеспечения надежности и качества информации, особенно в областях связанных с финансами, медициной и правоохранительной деятельностью.
|
|
|
+Вот несколько примеров угроз безопасности, связанных с целостностью данных:<br/><br/>1. Модификация данных: Несанкционированные лица могут внести изменения в хранимые данные, повредив их целостность. Например, злоумышленники могут изменить финансовые данные в базе данных компании, вводя ложные транзакции или изменяя суммы платежей.
|
|
|
+
|
|
|
+2. Вредоносное ПО: Компьютерные вирусы, черви, троянские программы и другое вредоносное ПО могут испортить или уничтожить данные на зараженных компьютерах, нарушая целостность информации.
|
|
|
+
|
|
|
+3. Некорректное резервное копирование: Неправильно настроенные или ненадежные процессы резервного копирования могут привести к повреждению данных в процессе сохранения и восстановления, что может угрожать целостности хранимых информации.
|
|
|
+
|
|
|
+4. Ошибки человеческого фактора: Непреднамеренные ошибки пользователей или администраторов систем могут привести к потере или повреждению данных, что также может нарушить их целостность.
|
|
|
+
|
|
|
+5. Физическое разрушение: Природные катастрофы, пожары, потопы, а также кражи или разрушения хранилищ данных могут привести к физическому уничтожению информации и нарушению ее целостности.
|
|
|
+
|
|
|
+Эти угрозы могут нанести серьезный ущерб целостности данных, поэтому необходимо применять меры безопасности, такие как использование антивирусного программного обеспечения, организация регулярного резервного копирования данных, обучение пользователей правилам обращения с данными и применение физических методов защиты (например, системы пожаротушения и защиты от краж)
|
|
|
+# Список использованной литературы
|
|
|
+1.https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D0%BB%D0%B0%D1%81%D1%82%D1%8C_%D1%86%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D0%B8
|
|
|
+2.https://kartaslov.ru/%D0%BA%D0%B0%D1%80%D1%82%D0%B0-%D0%B7%D0%BD%D0%B0%D0%BD%D0%B8%D0%B9/%D0%A6%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C+%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8
|
|
|
+
|
|
|
+
|
|
|
+Вопросы :
|
|
|
+1.Конфендициальность это?
|
|
|
+-**это принцип информационной безопасности, заключающийся в обеспечении доступа к конфиденциальной информации только уполномоченным лицам**
|
|
|
+-Непоследовательное применение политик безопасности или недостаточная обученность сотрудников в области конфиденциальности может создавать риски для утечки конфиденциальной информации.
|
|
|
+2.Целостность предоставляет собой?
|
|
|
+-**представляет собой один из ключевых принципов информационной безопасности и обозначает состояние данных, при котором они не подверглись несанкционированным изменениям, повреждению или утрате в процессе хранения, передачи или обработки.**
|
|
|
+-Природные катастрофы, пожары, потопы, а также кражи или разрушения хранилищ данных могут привести к физическому уничтожению информации и нарушению ее целостности.
|
|
|
+3. Что означает "фишинговые атаки"?
|
|
|
+-Нарушители могут использовать уязвимости в системах, слабые пароли или другие методы, чтобы получить несанкционированный доступ к конфиденциальным данным.
|
|
|
+-**Мошенники могут пытаться получить чувствительные данные, представляясь доверенными источниками через электронную почту, социальные сети или другие каналы коммуникации.**
|