|
@@ -0,0 +1,69 @@
|
|
|
+# Терминология
|
|
|
+Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.
|
|
|
+# Угроза информационной безопасности
|
|
|
+Угроза информационной безопасности представляет собой потенциальную возможность события или действия, которое может нанести ущерб информации, системам или операциям. Эти угрозы могут проистекать из различных источников, включая внутренние ошибки и недостатки, внешние атаки злоумышленников, естественные бедствия, а также социальные, технические и организационные угрозы.
|
|
|
+# Защита информации
|
|
|
+Защита информации - это комплекс мер и действий, направленных на обеспечение конфиденциальности, целостности, доступности и аутентичности информации. Она включает в себя широкий спектр технических, организационных и процедурных мероприятий, а также принципов и методов, предназначенных для предотвращения угроз и минимизации рисков безопасности информации.
|
|
|
+#Автоматизированная система
|
|
|
+Автоматизированная система - это система, в которой процессы и операции осуществляются автоматически с минимальным вмешательством человека
|
|
|
+
|
|
|
+Угрозы информационной безопасности могут включать в себя следующие аспекты:
|
|
|
+1. **Атаки злоумышленников**: Включают в себя различные виды кибератак, вредоносные программы, взломы и другие вредоносные действия, целью которых является нанесение ущерба информационной системе.
|
|
|
+
|
|
|
+2. **Уязвимости программного обеспечения**: Наличие ошибок и уязвимостей в программном обеспечении, которые могут быть использованы злоумышленниками для несанкционированного доступа и атак.
|
|
|
+
|
|
|
+3. **Недостатки в безопасности**: Некорректная конфигурация систем, слабые пароли, недостаточный контроль доступа, отсутствие шифрования и другие недостатки в механизмах защиты.
|
|
|
+
|
|
|
+4. **Естественные бедствия**: Потенциальные опасности, такие как пожары, наводнения, землетрясения, которые могут повлечь за собой потерю информации и прерывание работы информационной системы.
|
|
|
+
|
|
|
+5. **Социальные угрозы**: Включают в себя фишинг, социальную инженерию и другие методы обмана и введения в заблуждение пользователей с целью получения конфиденциальной информации.
|
|
|
+
|
|
|
+6. **Организационные факторы**: Недостаточная обученность персонала, незаконные или небезопасные практики, недостаточная защита физических ресурсов и многие другие аспекты, связанные с внутренними процессами и деятельностью компании.
|
|
|
+
|
|
|
+# Принципы информационной безопасности
|
|
|
+1.Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
|
|
|
+2.Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
|
|
|
+3.Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
|
|
|
+4.Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.
|
|
|
+# Какие источники угрожают информационной безопасности?
|
|
|
+Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:
|
|
|
+
|
|
|
+1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:
|
|
|
+-угроза, которую вызывает небрежность персонала в информационном измерении;
|
|
|
+-угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.
|
|
|
+2. Характеристики появления:
|
|
|
+-угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
|
|
|
+-природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.
|
|
|
+3. Классификация непосредственной причины угрозы. Виновником может быть:
|
|
|
+-человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
|
|
|
+-природный фактор, приходящий в виде катастрофы или локального бедствия;
|
|
|
+-программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
|
|
|
+-случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.
|
|
|
+4. Степень активности действия угроз на информационные ресурсы:
|
|
|
+-в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
|
|
|
+-в момент получения новой информации;
|
|
|
+-независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).
|
|
|
+-Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.
|
|
|
+
|
|
|
+В автоматизированных системах существует ряд угроз безопасности информации, которые необходимо принимать во внимание. Вот несколько основных терминов, охватывающих угрозы безопасности информации в автоматизированных системах:
|
|
|
+
|
|
|
+1. **Межсетевое вмешательство (Man-in-the-middle attack)**: Атака, при которой злоумышленник получает доступ к коммуникации между двумя узлами и может перехватывать или даже изменять передаваемые данные.
|
|
|
+
|
|
|
+2. **Атака переполнения буфера (Buffer overflow attack)**: Вызванное ошибками программирования нападения, при которых злоумышленник пытается записать больше данных в буфер, чем он способен вместить, что может привести к нарушению работы программы и даже выполнению вредоносного кода.
|
|
|
+
|
|
|
+3. **SQL-инъекция (SQL injection)**: Атака, которая использует введение SQL-кода в поля ввода веб-приложений, чтобы получить несанкционированный доступ к базам данных или выполнять нежелательные операции с базой данных.
|
|
|
+
|
|
|
+4. **Атаки на службы аутентификации и учетных записей (Authentication and account attacks)**: Включают в себя перебор паролей, фишинг, подбор паролей и другие методы, направленные на получение несанкционированного доступа к учетным записям и ресурсам.
|
|
|
+
|
|
|
+5. **Отказ в обслуживании (Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) attacks)**: Атаки, при которых злоумышленник пытается перегрузить целевую систему, посылая большое количество запросов или потоков данных, чтобы привести к отказу в обслуживании.
|
|
|
+
|
|
|
+6. **Фишинг (Phishing)**: Атаки, основанные на обмане с целью получить конфиденциальную информацию, такую как пароли, данные банковских карт и другие чувствительные данные.
|
|
|
+
|
|
|
+7. **Уязвимости в программном обеспечении (Software vulnerabilities)**: Неисправности и уязвимости в программном обеспечении, позволяющие злоумышленникам внедрять вредоносный код, получать несанкционированный доступ к системе и проводить другие атаки.
|
|
|
+
|
|
|
+8. **Спуфинг (Spoofing)**: Атаки, при которых злоумышленник подделывает свою личность или источник данных для обмана системы и пользователей.
|
|
|
+
|
|
|
+# Список использованной литературы
|
|
|
+1.https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/ugrozy-informatsionnoj-bezopasnosti/
|
|
|
+2.https://moluch.ru/archive/133/37181/
|
|
|
+3.http://asher.ru/security/book/its/05
|