u22eliseenko 4 meses atrás
pai
commit
ea32f547d4
2 arquivos alterados com 64 adições e 0 exclusões
  1. 48 0
      Eliseenko.md
  2. 16 0
      Eliseenko_questions.md

+ 48 - 0
Eliseenko.md

@@ -0,0 +1,48 @@
+# Основные способы несанкционированного доступа (НСД)
+
+Несанкционированный доступ (НСД) к информационным системам и данным является одной из наиболее актуальных проблем в области информационной безопасности. С каждым годом количество кибератак возрастает, и злоумышленники используют все более сложные методы для получения доступа к защищенной информации.
+
+1. Классификация способов НСД
+
+Способы НСД можно классифицировать по различным критериям, включая методы атаки, цели и используемые инструменты. Основные категории включают:
+
+Технические методы.
+
+- Взлом паролей: Использование программ для подбора паролей (brute force) или словарных атак.
+- Эксплуатация уязвимостей: Атаки на программное обеспечение с использованием известных уязвимостей (например, SQL-инъекции, XSS).
+- Перехват данных: Использование снифферов для захвата сетевого трафика и извлечения конфиденциальной информации.
+
+Социальная инженерия
+
+- Фишинг: Мошеннические попытки получить личные данные пользователей через поддельные сайты или электронные письма.
+- Представление себя другим лицом: Злоумышленники могут выдавать себя за сотрудников компании для получения доступа к системам.
+
+Физические методы.
+
+- Кража устройств: Физическая кража компьютеров, мобильных телефонов или других устройств, содержащих конфиденциальную информацию.
+- Неавторизованный доступ: Проникновение в помещения с целью доступа к оборудованию или данным.
+
+2. Примеры атак
+
+- SQL-инъекции: Злоумышленник может вставить вредоносный SQL-код в поля ввода на веб-сайте, что позволяет ему получить доступ к базе данных и извлечь чувствительные данные.
+
+  
+- Фишинг: Пользователь получает электронное письмо с ссылкой на фальшивый сайт, где ему предлагают ввести свои учетные данные. После ввода данных злоумышленник получает доступ к аккаунту.
+
+- Ransomware (вымогательское ПО): Злоумышленники шифруют данные пользователя и требуют выкуп за их восстановление. Это может быть достигнуто через вредоносные вложения в электронных письмах или уязвимости в ПО.
+
+3. Меры противодействия
+
+Для защиты от НСД необходимо применять комплексный подход, который включает:
+
+- Обучение сотрудников: Регулярные тренинги по безопасности, чтобы сотрудники могли распознавать попытки социальной инженерии и другие угрозы.
+
+- Использование многофакторной аутентификации (MFA): Это добавляет дополнительный уровень безопасности, требуя от пользователей подтверждения своей личности через несколько методов.
+
+- Регулярное обновление ПО: Установка обновлений и патчей для устранения уязвимостей в программном обеспечении.
+
+- Мониторинг и аудит: Постоянный мониторинг систем и проведение аудитов безопасности для выявления и устранения потенциальных угроз.
+
+Заключение
+
+Несанкционированный доступ представляет собой серьезную угрозу для организаций и индивидуальных пользователей. Понимание основных способов НСД и внедрение мер по защите информации являются ключевыми элементами эффективной стратегии информационной безопасности. Только комплексный подход к безопасности может обеспечить защиту от современных киберугроз.

+ 16 - 0
Eliseenko_questions.md

@@ -0,0 +1,16 @@
+Что такое несанкционированный доступ (НСД)?
+Ответ: Несанкционированный доступ (НСД) — это получение доступа к информационным системам или данным без разрешения владельца или администратора. Это может происходить через различные методы, включая технические атаки, социальную инженерию и физические способы.
+
+Какие основные категории способов НСД были рассмотрены в докладе?
+Ответ: Основные категории способов НСД включают: Технические методы, Социальная инженерия, Физические методы.
+
+Какие примеры атак на основе НСД, упомянуты в докладе?
+Ответ: Примеры атак включают: SQL-инъекции , Фишинг, Ransomware (вымогательское ПО) 
+
+Какие меры противодействия НСД были предложены в докладе?
+Меры противодействия НСД включают:
+- Обучение сотрудников по вопросам безопасности.
+- Использование многофакторной аутентификации (MFA).
+- Регулярное обновление программного обеспечения для устранения уязвимостей.
+- Мониторинг и аудит систем для выявления потенциальных угроз.
+