浏览代码

Обновить 'Лекции/1.3.500_Банк_данных_угроз_от_НСД/oks.md'

u21-25danilova 1 年之前
父节点
当前提交
11da6607d3
共有 1 个文件被更改,包括 18 次插入18 次删除
  1. 18 18
      Лекции/1.3.500_Банк_данных_угроз_от_НСД/oks.md

+ 18 - 18
Лекции/1.3.500_Банк_данных_угроз_от_НСД/oks.md

@@ -1,43 +1,43 @@
-# Бaнк дaнных угрoз oт НCД  
+# Бaнк дaнных угрoз oт НCД  
 
-**Банк данных угроз безопасности информации** - является единым отечественным ресурсом, содержащим сведения об уязвимостях программного и программно-аппаратного обеспечения, а также перечень и описание угроз безопасности информации для информационных систем различного назначения.   
+**Банк данных угроз безопасности информации** - является единым отечественным ресурсом, содержащим сведения об уязвимостях программного и программно-аппаратного обеспечения, а также перечень и описание угроз безопасности информации для информационных систем различного назначения.   
 
-### У банка данных существует несколько потенциальных угроз от нарушений системы защиты данных (НСД). Ниже приведены некоторые из них:
+### У банка данных существует несколько потенциальных угроз от нарушений системы защиты данных (НСД). Ниже приведены некоторые из них:
 
--**Несанкционированный физический доступ**: Физическое проникновение в помещение, где находится сервер базы данных, может привести к краже или повреждению оборудования. Это может привести к потере данных или недоступности системы.
+-**Несанкционированный физический доступ**: Физическое проникновение в помещение, где находится сервер базы данных, может привести к краже или повреждению оборудования. Это может привести к потере данных или недоступности системы.
 
--**Компрометация учетных данных**: Если хакеры или злоумышленники получают доступ к учетным данным, таким как имена пользователей и пароли, они могут войти в систему базы данных и изменить, удалить или крайне важно - похитить данные.  
+-**Компрометация учетных данных**: Если хакеры или злоумышленники получают доступ к учетным данным, таким как имена пользователей и пароли, они могут войти в систему базы данных и изменить, удалить или крайне важно - похитить данные.  
 
--**Вирусы и вредоносные программы**: Вредоносные программы, такие как вирусы, троянские кони и шпионское ПО, могут быть использованы для проникновения в систему базы данных и получения незаконного доступа к данным. Они также могут быть использованы для изменения, искажения или уничтожения данных.
+-**Вирусы и вредоносные программы**: Вредоносные программы, такие как вирусы, троянские кони и шпионское ПО, могут быть использованы для проникновения в систему базы данных и получения незаконного доступа к данным. Они также могут быть использованы для изменения, искажения или уничтожения данных.
 
--**Социальная инженерия**: Злоумышленники могут использовать методы манипуляции и обмана сотрудников банка данных, чтобы получить доступ к системе или получить конфиденциальную информацию. Это может включать фишинг, подделку идентификации или обман через телефонные звонки или электронные сообщения.
+-**Социальная инженерия**: Злоумышленники могут использовать методы манипуляции и обмана сотрудников банка данных, чтобы получить доступ к системе или получить конфиденциальную информацию. Это может включать фишинг, подделку идентификации или обман через телефонные звонки или электронные сообщения.
 
--**Атаки на прикладное программное обеспечение**: Бреши в безопасности в прикладном программном обеспечении могут быть использованы для получения несанкционированного доступа к данным или осуществления других атак на базу данных. Это может включать уязвимости веб-приложений, ошибки программирования или необновленное программное обеспечение.
+-**Атаки на прикладное программное обеспечение**: Бреши в безопасности в прикладном программном обеспечении могут быть использованы для получения несанкционированного доступа к данным или осуществления других атак на базу данных. Это может включать уязвимости веб-приложений, ошибки программирования или необновленное программное обеспечение.
 
--**Утечка данных**: Утечка данных может произойти из-за неконтролируемого доступа, утери физических носителей, ошибок в системе резервного копирования или нарушений в периметральной безопасности. Это может привести к утечке конфиденциальной информации клиентов или внутренних данных банка.
+-**Утечка данных**: Утечка данных может произойти из-за неконтролируемого доступа, утери физических носителей, ошибок в системе резервного копирования или нарушений в периметральной безопасности. Это может привести к утечке конфиденциальной информации клиентов или внутренних данных банка.
 
--**Отказ в обслуживании**: Атаки отказа в обслуживании (DDoS) могут быть направлены на сервер базы данных, что приведет к временной недоступности данных и процессов обработки в банке данных.
+-**Отказ в обслуживании**: Атаки отказа в обслуживании (DDoS) могут быть направлены на сервер базы данных, что приведет к временной недоступности данных и процессов обработки в банке данных.
 
-### Для защиты от этих угроз обычно применяются различные меры безопасности, такие как физический контроль доступа, использование сильных паролей и механизмов аутентификации, шифрование данных, установка антивирусного программного обеспечения, обучение персонала безопасности и проведение регулярных аудитов безопасности.  
+### Для защиты от этих угроз обычно применяются различные меры безопасности, такие как физический контроль доступа, использование сильных паролей и механизмов аутентификации, шифрование данных, установка антивирусного программного обеспечения, обучение персонала безопасности и проведение регулярных аудитов безопасности.  
 
 ![](ok.jpg)   
 
 
-### Принципы защиты от нарушений системы защиты данных (НСД) включают следующие аспекты:  
+### Принципы защиты от нарушений системы защиты данных (НСД) включают следующие аспекты:  
 
-1.**Принцип доступности**: Обеспечение постоянного доступа к данным для авторизованных пользователей. Это включает мониторинг и обеспечение работоспособности системы, резервное копирование данных, обеспечение достаточной пропускной способности сети и др.  
+1.**Принцип доступности**: Обеспечение постоянного доступа к данным для авторизованных пользователей. Это включает мониторинг и обеспечение работоспособности системы, резервное копирование данных, обеспечение достаточной пропускной способности сети и др.  
 
-2.**Принцип конфиденциальности**: Защита данных от несанкционированного доступа. Это включает применение механизмов аутентификации и авторизации, шифрования данных, контроля доступа, использование безопасных протоколов и так далее.  
+2.**Принцип конфиденциальности**: Защита данных от несанкционированного доступа. Это включает применение механизмов аутентификации и авторизации, шифрования данных, контроля доступа, использование безопасных протоколов и так далее.  
 
-3.**Принцип целостности**: Обеспечение сохранности и неприкосновенности данных. Это включает проверку целостности данных, контроль изменений данных, аудит и мониторинг системы, защиту от вирусов и других вредоносных программ.  
+3.**Принцип целостности**: Обеспечение сохранности и неприкосновенности данных. Это включает проверку целостности данных, контроль изменений данных, аудит и мониторинг системы, защиту от вирусов и других вредоносных программ.  
 
-4.**Принцип ответственности**: Распределение ответственности за безопасность данных между администраторами, сотрудниками и пользователями. Это включает обучение персонала по вопросам информационной безопасности, создание и соблюдение политик безопасности, регулярное обновление и обслуживание системы и так далее.  
+4.**Принцип ответственности**: Распределение ответственности за безопасность данных между администраторами, сотрудниками и пользователями. Это включает обучение персонала по вопросам информационной безопасности, создание и соблюдение политик безопасности, регулярное обновление и обслуживание системы и так далее.  
 
-5.**Принцип прозрачности**: Информирование пользователей о мерах безопасности и возможных угрозах. Это включает предоставление обратной связи и отчетности пользователю, доступ к информации о политиках и процедурах безопасности, прозрачность работы системы безопасности.  
+5.**Принцип прозрачности**: �нформирование пользователей о мерах безопасности и возможных угрозах. Это включает предоставление обратной связи и отчетности пользователю, доступ к информации о политиках и процедурах безопасности, прозрачность работы системы безопасности.  
 
 ![](ok2.jpg)  
 
-## Источники:  
+## �сточники:  
 
 1.[rtmtech.ru](https://rtmtech.ru/articles/fstek-threats-bank/)   
 2.[fstec.ru](https://fstec.ru/gniii-ptzi-fstek-rossii/produkty/bank-dannykh-ugroz-bezopasnosti-informatsii-fstek-rossii)