1
0
Pārlūkot izejas kodu

Merge branch 'master' of u23-27dybenko/EASvZI into master

ypv 1 mēnesi atpakaļ
vecāks
revīzija
b6df471887

BIN
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/aff.png


+ 32 - 0
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Вопросы_Дыбенко.md

@@ -0,0 +1,32 @@
+Какие основные источники угроз безопасности информации существуют?  
+Основные источники угроз безопасности информации можно разделить на:
+1. Внутренние угрозы: действия сотрудников, ошибки пользователей.
+2. Внешние угрозы: киберпреступники, конкуренты.
+3. Природные угрозы: стихийные бедствия (пожары, наводнения).
+4. Технические угрозы: вредоносное ПО, уязвимости в программном обеспечении.  
+
+Каковы примеры внутренних угроз безопасности информации?  
+Примеры внутренних угроз включают:
+1. Неправомерные действия сотрудников: кража данных или манипуляция с информацией.
+2. Ошибки пользователей: случайное удаление данных или отправка конфиденциальной информации не тому адресату.
+3. Недостаточная осведомленность о политике безопасности: сотрудники, не соблюдающие правила работы с данными.  
+
+Какие объекты воздействия могут пострадать от угроз безопасности информации?  
+Объекты воздействия могут включать:
+1. Данные: конфиденциальная информация, личные данные, финансовые записи.
+2. Информационные системы: серверы, компьютеры, мобильные устройства.
+3. Сети: локальные и глобальные сети, через которые передаются данные.
+4. Физическая инфраструктура: офисы, серверные комнаты, устройства хранения данных.  
+
+Какое влияние могут оказать внешние угрозы на безопасность информации?  
+Внешние угрозы могут привести к:
+1. Утечке конфиденциальной информации: киберпреступники могут украсть данные для последующей продажи или шантажа.
+2. Нарушению работы систем: атаки DDoS могут сделать системы недоступными.
+3. Финансовым потерям: компании могут понести убытки из-за инцидентов безопасности и затрат на восстановление.  
+
+Какие меры можно предпринять для защиты от источников угроз безопасности информации?  
+Для защиты от угроз можно предпринять следующие меры:
+1. Обучение сотрудников: регулярные тренинги по безопасности и осведомленности о рисках.
+2. Внедрение технологий безопасности: антивирусное ПО, фаерволы, системы обнаружения вторжений.
+3. Создание политик управления рисками: разработка и внедрение политик по защите данных и реагированию на инциденты.
+4. Регулярные аудиты безопасности: оценка текущих мер безопасности и выявление уязвимостей.

+ 31 - 0
Лекции/1.3.200_Источники_и_объекты_воздействия_угроз_безопасности_информации/Дыбенко.md

@@ -0,0 +1,31 @@
+# Источники и объекты воздействия угроз безопасности информации.
+## Введение  
+В современном цифровом мире безопасность информации становится одной из наиболее актуальных тем. С увеличением объема данных и ростом числа кибератак, организации и индивидуумы сталкиваются с необходимостью защиты своих информационных ресурсов. Угрозы безопасности информации могут исходить из различных источников и воздействовать на разнообразные объекты, что требует комплексного подхода к их выявлению и предотвращению.  
+## Источники угроз безопасности информации
+![picture](aff.png)  
+
+  
+** Источники информации можно разделить на Внешние и Внутренние.**
+### Внешние источники:  
+1)_Киберпреступники:_ Это лица или группы, которые используют технологии для несанкционированного доступа к системам с целью кражи данных, шантажа или других преступных действий.  
+2)_Конкуренты:_ В условиях жесткой конкуренции компании могут прибегать к недобросовестным методам, включая шпионаж и кражу интеллектуальной собственности.  
+3)_Государственные организации:_ Некоторые государства могут проводить кибершпионаж с целью получения конфиденциальной информации о других странах или компаниях.  
+4)_Малознакомые пользователи:_ Люди, имеющие доступ к общедоступным сетям, могут случайно или намеренно создать угрозы безопасности.  
+### Внутренние источники:  
+1)_Сотрудники:_ Недобросовестные или неосведомленные сотрудники могут случайно или намеренно раскрывать конфиденциальную информацию.  
+2)_Ошибки персонала:_ Неправильные действия сотрудников, такие как случайное удаление данных или неправильная настройка систем, могут привести к инцидентам безопасности.  
+3)_Устаревшие системы:_ Использование устаревшего программного обеспечения может создать уязвимости, которые могут быть использованы злоумышленниками.  
+
+## Объекты воздействия угроз безопасности информации  
+1._Аппаратные средства:_ Серверы, компьютеры и мобильные устройства являются физическими объектами, которые могут подвергаться атакам или повреждениям.  
+2._Программное обеспечение:_ Операционные системы и приложения могут содержать уязвимости, которые злоумышленники могут использовать для доступа к данным.  
+3._Данные:_ Конфиденциальные и личные данные пользователей являются основными целями кибератак.  
+4._Сети:_ Локальные и глобальные сети могут быть подвержены различным видам атак, таким как DDoS-атаки, перехват трафика и внедрение вредоносного ПО.
+5._Процессы и процедуры:_ Бизнес-процессы и политики безопасности могут быть нарушены в результате действий как внешних, так и внутренних злоумышленников.  
+
+## Заключение  
+Понимание источников и объектов воздействия угроз безопасности информации является критически важным для разработки эффективных стратегий защиты. Организации должны постоянно оценивать риски, обучать своих сотрудников основам информационной безопасности и внедрять современные технологии защиты данных. Только комплексный подход к управлению безопасностью информации позволит минимизировать риски и защитить ценные активы в условиях постоянно меняющегося цифрового ландшафта.  
+## Литература  
+[Википедия](https://ru.wikipedia.org/wiki/Угрозы_информационной_безопасности)  
+[productstar](https://productstar.ru/blog/ugrozy-informaczionnoj-bezopasnosti-chto-eto-vidy-i-istochniki)  
+[bazanpa](https://bazanpa.ru/fstek-rossii-metodika-ot05022021-h5090794/5/?ysclid=lp9gltal5s352342024)