|
@@ -1,57 +0,0 @@
|
|
|
-# Примеры реализации угроз безопасности Конфиденциальность: Целостность:
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-Конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Некоторые примеры реализации угроз конфиденциальности:
|
|
|
-
|
|
|
-- Использование злоумышленниками паролей. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. 3
|
|
|
-- Размещение информации в среде, которая не обеспечивает конфиденциальность. 3
|
|
|
-- Использование злоумышленниками технических средств. Например, прослушивающих устройств, специальных программ, фиксирующих введённый пароль. 3
|
|
|
-- Выставки, на которых презентуется оборудование с конфиденциальными сведениями. 3
|
|
|
-- Хранение сведений на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом, а к копиям нередко могут получить доступ многие. 13
|
|
|
-- Злоупотребление полномочиями. Например, системный администратор способен прочитать любой незашифрованный файл, получить доступ к почте любого пользователя. 13
|
|
|
-
|
|
|
-Целостность — гарантия того, что информация существует в её исходном виде, то есть при её хранении или передаче не было произведено несанкционированных изменений. Некоторые примеры реализации угроз целостности:
|
|
|
- Ввод неправильных данных.
|
|
|
- Изменение сведений.
|
|
|
- Подделка заголовка.
|
|
|
- Подделка всего текста письма.
|
|
|
- Отказ от исполненных действий.
|
|
|
- Дублирование информации.
|
|
|
- Внесение дополнительных сведений.
|
|
|
- Угроза нарушения целостности касается и данных, и самих программ.
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-Некоторые примеры реализации угроз безопасности:
|
|
|
-
|
|
|
-- Несанкционированный доступ к базе данных, содержащей идентификационную информацию граждан. Злоумышленник может получить доступ к компонентам систем или сетей, защищаемой информации, системным, конфигурационным и другим служебным данным.
|
|
|
-- Перехват информации в линии связи между сервером основного центра обработки данных и сервером резервного центра обработки данных.
|
|
|
-- Модификация данных в коммутационном контроллере для управления аварийными задвижками в нефтепроводе. Злоумышленник может нарушить функционирование средств обработки и хранения информации, а также подменить защищаемые данные.
|
|
|
-- Отказ в обслуживании веб-сайта портала государственных услуг. Это может произойти из-за использования уязвимостей кода программного обеспечения веб-сервера или внедрения вредоносного кода в веб-приложение.
|
|
|
-- Нарушение конфиденциальности информации на удалённом автоматизированном рабочем месте пользователя. Злоумышленник может получить доступ к операционной системе АРМ пользователя и нарушить конфиденциальность содержащейся на нём информации.
|
|
|
-- Умышленное удаление информации с целью скрытия фактов.
|
|
|
-- Использование компьютерных вирусов, которые оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения.
|
|
|
-- Использование «троянских коней» — программ, которые внедряются на компьютер под видом полезного обеспечения.
|
|
|
-
|
|
|
-Несколько рекомендаций, как предотвратить утечку данных:
|
|
|
-- Использовать сложные пароли.
|
|
|
-- Закрывать внутренний доступ для аккаунтов бывших сотрудников.
|
|
|
-- Предоставлять сотрудникам минимальный рабочий доступ к информации.
|
|
|
-- Проводить обучение по кибербезопасности.
|
|
|
-- Обновлять антивирус и всё программное обеспечение до последней версии.
|
|
|
-- Использовать резервное копирование данных.
|
|
|
-- Использовать системы контроля и управления доступом (СКУД).
|
|
|
-
|
|
|
-Источники:
|
|
|
-1) https://www.kaspersky.ru/resource-center/threats/data-theft
|
|
|
-2) https://kontur.ru/id/articles/52583-kak_najti_i_predotvratit_utechku_informacii
|
|
|
-3) https://secrets.tbank.ru/bezopasnost-biznesa/kak-izbezhat-utechki-personalnyh-dannyh/
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|