소스 검색

Загрузить файлы 'Лекции/2.4.200_Основные_способы_НСД'

u22zhdanov 4 달 전
부모
커밋
9424811154
1개의 변경된 파일66개의 추가작업 그리고 0개의 파일을 삭제
  1. 66 0
      Лекции/2.4.200_Основные_способы_НСД/2.4.200. Последов.md

+ 66 - 0
Лекции/2.4.200_Основные_способы_НСД/2.4.200. Последов.md

@@ -0,0 +1,66 @@
+# Основные cпособы НСД
+## Введение
+​
+Конфиденциальная информация является ценным активом для организаций любого типа. Защита этой информации от несанкционированного доступа является ключевой задачей информационной безопасности. В этом докладе рассматриваются основные способы несанкционированного доступа к конфиденциальной информации, а также меры противодействия им.
+​
+## 1. Классификация угроз несанкционированного доступа:
+​
+Несанкционированный доступ можно классифицировать по различным признакам:
+​
+По источнику:
+Внешние угрозы: атаки извне, со стороны киберпреступников, конкурентов, хакеров.
+Внутренние угрозы: атаки со стороны сотрудников организации, имеющих доступ к системе.
+По способу:
+Технические: использование уязвимостей в ПО, взлом паролей, сетевые атаки.
+Социальные: манипулирование сотрудниками для получения доступа к информации (фишинг, социальная инженерия).
+Физические: кража носителей информации, проникновение в помещение, перехват данных.
+​
+## 2. Основные способы несанкционированного доступа:
+​
+2.1. Взлом паролей:
+​
+Подбор пароля: использование простых паролей, угадывание паролей по словарю, перебор комбинаций.
+Кража пароля: получение пароля с помощью вредоносного ПО (кейлоггеров), фишинга.
+Перехват пароля: перехват пароля при передаче по сети, использование незащищенных каналов связи.
+Меры защиты: использование сложных паролей, двухфакторная аутентификация, шифрование передаваемых данных.
+2.2. Эксплуатация уязвимостей в программном обеспечении:
+​
+Несвоевременное обновление ПО: неустановленные патчи и исправления безопасности могут быть использованы злоумышленниками.
+Использование небезопасного кода: уязвимости в коде могут быть использованы для получения несанкционированного доступа.
+Меры защиты: регулярное обновление ПО, использование безопасных методов разработки, тестирование на уязвимости.
+2.3. Атаки на сеть:
+​
+Сетевой сниффинг: перехват сетевого трафика для получения доступа к данным.
+Атаки типа «человек посередине»: перехват трафика и манипулирование им.
+DoS/DDoS-атаки: направлены на отказ в обслуживании, могут использоваться для отвлечения внимания от взлома.
+Меры защиты: использование шифрования, брандмауэров, систем обнаружения вторжений, мониторинг сети.
+2.4. Фишинг и социальная инженерия:
+​
+Фишинг: рассылка поддельных электронных писем или сообщений с целью получения паролей и других конфиденциальных данных.
+Социальная инженерия: манипулирование сотрудниками для получения доступа к информации или выполнения действий, приводящих к утечке данных.
+Меры защиты: обучение сотрудников, использование систем фильтрации спама и фишинга, внимательное отношение к запросам информации.
+2.5. Вредоносное ПО:
+​
+Вирусы, трояны, черви: используются для получения несанкционированного доступа к системам и данным.
+Шпионское ПО: устанавливается скрытно для слежки и кражи данных.
+Программа-вымогатель: шифрует данные и требует выкуп за их восстановление.
+Меры защиты: использование антивирусного ПО, своевременное обновление баз данных, ограничение прав доступа, сканирование системы на наличие вредоносного ПО.
+2.6. Физический доступ:
+​
+Кража носителей информации: кража ноутбуков, флешек, жестких дисков с конфиденциальной информацией.
+Проникновение в помещение: проникновение в офисы, серверные комнаты.
+Меры защиты: ограничение физического доступа, видеонаблюдение, использование сейфов и замков.
+​
+## 3. Меры противодействия несанкционированному доступу:
+​
+Разработка и внедрение политики информационной безопасности: документ, определяющий основные правила и требования к защите информации.
+Обучение персонала: Регулярное обучение сотрудников по вопросам информационной безопасности.
+Контроль доступа: разграничение прав доступа на основе ролей и обязанностей сотрудников.
+Использование криптографических методов: Шифрование данных и каналов связи.
+Регулярное обновление ПО: Установка патчей и исправлений безопасности.
+Использование средств защиты: антивирусное ПО, брандмауэры, системы обнаружения вторжений.
+Резервное копирование данных: регулярное резервное копирование данных для восстановления после инцидентов.
+Мониторинг системы: отслеживание подозрительной активности и несанкционированных попыток доступа.
+Заключение
+​
+Несанкционированный доступ к конфиденциальной информации представляет серьезную угрозу для организаций. Применение комплексного подхода, включающего как технические, так и организационные меры, позволяет снизить риски и обеспечить надежную защиту конфиденциальных данных. Постоянное совершенствование и адаптация системы защиты к новым угрозам являются неотъемлемой частью процесса обеспечения информационной безопасности.