Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 ngày trước cách đây
mục cha
commit
4e639ed51c

+ 60 - 0
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/vedenskiy

@@ -0,0 +1,60 @@
+# Источники и объекты воздействия угроз безопасности информации 
+
+Безопасность информации является одной из важнейших составляющих современного цифрового мира.
+Угрозы информационной безопасности возникают вследствие множества факторов, включая технологические уязвимости, человеческие ошибки и целенаправленные атаки злоумышленников.
+Для эффективного противодействия таким угрозам важно понимать их природу, возможные источники возникновения и основные объекты воздействия.
+
+## Классификация источников угроз
+
+### Внутренние угрозы
+
+Эти угрозы исходят непосредственно изнутри организации или системы. 
+### Примеры внутренних угроз включают:
+
+ 1.Ошибки сотрудников. 
+ 2.Несоблюдение инструкций. 
+ 3.Злонамеренные действия инсайдеров.
+ 4.Неправильная настройка оборудования.
+ 5.Устаревшие технологии.
+ 6.Отсутствие регулярного обновления программного обеспечения.
+
+### Организационные проблемы:
+Недостаточная подготовка персонала, слабое управление рисками, низкая культура информационной безопасности.
+
+
+## Внешние угрозы:
+
+### Внешние угрозы поступают извне организации и могут иметь различную форму:
+
+#### Хакерские атаки:
+Целенаправленное вмешательство в работу информационных систем путем взлома сетей, атак типа DDoS и фишинга.
+#### Природные катаклизмы:
+Стихийные бедствия, такие как землетрясения, наводнения и пожары, способные повредить инфраструктуру и привести к потере данных.
+#### Политические факторы:
+Геополитическая нестабильность, санкции, кибервойна и шпионаж.
+
+
+### Объекты воздействия угроз:
+Объектами воздействия угроз являются компоненты информационной инфраструктуры и обрабатываемые ими данные. Основные категории объектов:
+#### Информационная система:
+Программное обеспечение, серверы, базы данных и сети передачи данных.
+#### Пользовательская среда: Рабочие станции, мобильные устройства, периферийные устройства.
+Физическая инфраструктура: Серверные помещения, телекоммуникационное оборудование, линии связи.
+### Конфиденциальные данные:
+Персональные данные пользователей, коммерческая тайна, государственная секретная информация.
+
+
+## Методы защиты от угроз:
+### Для минимизации рисков, связанных с источниками и объектами угроз, применяются комплексные меры защиты:
+
+#### Защита периметра:
+Использование межсетевых экранов, VPN-туннелей, систем обнаружения вторжений.
+#### Мониторинг и контроль:
+Регулярный аудит, мониторинг активности пользователей, журналирование событий безопасности.
+#### Обучение и повышение осведомленности:
+Проведение тренингов для сотрудников, информирование о правилах поведения в сети.
+#### Резервное копирование и восстановление:
+Создание резервных копий критически важных данных, разработка планов восстановления после аварий.
+
+## Заключение
+Таким образом, понимание природы угроз и правильная идентификация объектов их воздействия позволяют эффективно организовать систему защиты информации, снижая риски потери данных и нарушения конфиденциальности.

BIN
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/веденский.png


+ 20 - 0
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/вопросы веденский.md

@@ -0,0 +1,20 @@
+Какие существуют методы защиты от внутренних и внешних угроз информационной безопасности?
+Методы защиты от угроз информационной безопасности включают защиту периметра (использование межсетевых экранов, VPN-туннелей, систем обнаружения вторжений); мониторинг и контроль (регулярный аудит, мониторинг активности пользователей, журналирование событий безопасности); обучение и повышение осведомленности (проведение тренингов для сотрудников, информирование о правилах поведения в сети); резервное копирование и восстановление (создание резервных копий критически важных данных, разработка планов восстановления после аварий).
+
+Какие виды угроз относятся к внутренним?
+Ошибки сотрудников, несоблюдение инструкций, злонамеренные действия инсайдеров, неправильная настройка оборудования, устаревшие технологии, отсутствие регулярных обновлений ПО.
+
+Что относится к внешним угрозам?
+Хакерские атаки, природные катаклизмы, политические факторы (геополитическая нестабильность, санкции).
+
+Каковы основные объекты воздействия угроз?
+Информационные системы (ПО, серверы, БД, сети); пользовательская среда (рабочие станции, мобильники, периферия); физическая инфраструктура (серверные помещения, коммуникационное оборудование); конфиденциальные данные (персональные, коммерческую тайну, государственную секретную информацию).
+
+Назовите три метода защиты от угроз информационной безопасности.
+Защита периметра (брандмауэр, VPN, IDS);
+Регулярный мониторинг и контроль;
+Обучение сотрудников и повышение осведомлённости;
+Создание резервных копий и плана восстановления.
+
+Почему важна классификация источников угроз?
+Она позволяет правильно организовать защиту информации, снизить риски потерь данных и нарушений конфиденциальности.