# Примеры реализации угроз безопасности Конфиденциальность: Целостность: ![](5.jpg) Конфиденциальность — гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Некоторые примеры реализации угроз конфиденциальности: - Использование злоумышленниками паролей. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. 3 - Размещение информации в среде, которая не обеспечивает конфиденциальность. 3 - Использование злоумышленниками технических средств. Например, прослушивающих устройств, специальных программ, фиксирующих введённый пароль. 3 - Выставки, на которых презентуется оборудование с конфиденциальными сведениями. 3 - Хранение сведений на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом, а к копиям нередко могут получить доступ многие. 13 - Злоупотребление полномочиями. Например, системный администратор способен прочитать любой незашифрованный файл, получить доступ к почте любого пользователя. 13 Целостность — гарантия того, что информация существует в её исходном виде, то есть при её хранении или передаче не было произведено несанкционированных изменений. Некоторые примеры реализации угроз целостности: Ввод неправильных данных. Изменение сведений. Подделка заголовка. Подделка всего текста письма. Отказ от исполненных действий. Дублирование информации. Внесение дополнительных сведений. Угроза нарушения целостности касается и данных, и самих программ. ![](6.jpg) Некоторые примеры реализации угроз безопасности: - Несанкционированный доступ к базе данных, содержащей идентификационную информацию граждан. Злоумышленник может получить доступ к компонентам систем или сетей, защищаемой информации, системным, конфигурационным и другим служебным данным. - Перехват информации в линии связи между сервером основного центра обработки данных и сервером резервного центра обработки данных. - Модификация данных в коммутационном контроллере для управления аварийными задвижками в нефтепроводе. Злоумышленник может нарушить функционирование средств обработки и хранения информации, а также подменить защищаемые данные. - Отказ в обслуживании веб-сайта портала государственных услуг. Это может произойти из-за использования уязвимостей кода программного обеспечения веб-сервера или внедрения вредоносного кода в веб-приложение. - Нарушение конфиденциальности информации на удалённом автоматизированном рабочем месте пользователя. Злоумышленник может получить доступ к операционной системе АРМ пользователя и нарушить конфиденциальность содержащейся на нём информации. - Умышленное удаление информации с целью скрытия фактов. - Использование компьютерных вирусов, которые оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. - Использование «троянских коней» — программ, которые внедряются на компьютер под видом полезного обеспечения. Несколько рекомендаций, как предотвратить утечку данных: - Использовать сложные пароли. - Закрывать внутренний доступ для аккаунтов бывших сотрудников. - Предоставлять сотрудникам минимальный рабочий доступ к информации. - Проводить обучение по кибербезопасности. - Обновлять антивирус и всё программное обеспечение до последней версии. - Использовать резервное копирование данных. - Использовать системы контроля и управления доступом (СКУД). Источники: 1) https://www.kaspersky.ru/resource-center/threats/data-theft 2) https://kontur.ru/id/articles/52583-kak_najti_i_predotvratit_utechku_informacii 3) https://secrets.tbank.ru/bezopasnost-biznesa/kak-izbezhat-utechki-personalnyh-dannyh/