1
0
Selaa lähdekoodia

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 3 viikkoa sitten
vanhempi
commit
470f251227

BIN
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/5.jpg


BIN
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/6.jpg


+ 8 - 0
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/Вопросы.txt

@@ -0,0 +1,8 @@
+Что такое конфиденциальность ?
+это свойство безопасности, при котором доступ к ней имеют только субъекты, имеющие на него право.  
+
+что такое доступность информации?
+ состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно. 
+
+что такое целостность ?
+это состояние, при котором данные, хранящиеся в системе, точно соответствуют данным в исходных документах.

+ 57 - 0
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/Доклад2.md

@@ -0,0 +1,57 @@
+# Примеры реализации угроз безопасности Конфиденциальность: Целостность:
+
+![](5.jpg)
+
+Конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Некоторые примеры реализации угроз конфиденциальности:
+
+- Использование злоумышленниками паролей. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. 3
+- Размещение информации в среде, которая не обеспечивает конфиденциальность. 3
+- Использование злоумышленниками технических средств. Например, прослушивающих устройств, специальных программ, фиксирующих введённый пароль. 3
+- Выставки, на которых презентуется оборудование с конфиденциальными сведениями. 3
+- Хранение сведений на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом, а к копиям нередко могут получить доступ многие. 13
+- Злоупотребление полномочиями. Например, системный администратор способен прочитать любой незашифрованный файл, получить доступ к почте любого пользователя. 13
+
+Целостность — гарантия того, что информация существует в её исходном виде, то есть при её хранении или передаче не было произведено несанкционированных изменений. Некоторые примеры реализации угроз целостности:
+ Ввод неправильных данных. 
+ Изменение сведений. 
+ Подделка заголовка. 
+ Подделка всего текста письма. 
+ Отказ от исполненных действий. 
+ Дублирование информации. 
+ Внесение дополнительных сведений. 
+ Угроза нарушения целостности касается и данных, и самих программ. 
+
+![](6.jpg)
+
+Некоторые примеры реализации угроз безопасности:
+
+- Несанкционированный доступ к базе данных, содержащей идентификационную информацию граждан. Злоумышленник может получить доступ к компонентам систем или сетей, защищаемой информации, системным, конфигурационным и другим служебным данным. 
+- Перехват информации в линии связи между сервером основного центра обработки данных и сервером резервного центра обработки данных.  
+- Модификация данных в коммутационном контроллере для управления аварийными задвижками в нефтепроводе. Злоумышленник может нарушить функционирование средств обработки и хранения информации, а также подменить защищаемые данные. 
+- Отказ в обслуживании веб-сайта портала государственных услуг. Это может произойти из-за использования уязвимостей кода программного обеспечения веб-сервера или внедрения вредоносного кода в веб-приложение.
+- Нарушение конфиденциальности информации на удалённом автоматизированном рабочем месте пользователя. Злоумышленник может получить доступ к операционной системе АРМ пользователя и нарушить конфиденциальность содержащейся на нём информации. 
+- Умышленное удаление информации с целью скрытия фактов.  
+- Использование компьютерных вирусов, которые оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. 
+- Использование «троянских коней» — программ, которые внедряются на компьютер под видом полезного обеспечения. 
+
+Несколько рекомендаций, как предотвратить утечку данных:
+- Использовать сложные пароли. 
+- Закрывать внутренний доступ для аккаунтов бывших сотрудников. 
+- Предоставлять сотрудникам минимальный рабочий доступ к информации.
+- Проводить обучение по кибербезопасности.
+- Обновлять антивирус и всё программное обеспечение до последней версии.
+- Использовать резервное копирование данных. 
+- Использовать системы контроля и управления доступом (СКУД).
+
+Источники:
+1) https://www.kaspersky.ru/resource-center/threats/data-theft
+2) https://kontur.ru/id/articles/52583-kak_najti_i_predotvratit_utechku_informacii
+3) https://secrets.tbank.ru/bezopasnost-biznesa/kak-izbezhat-utechki-personalnyh-dannyh/
+
+
+
+
+
+
+
+