浏览代码

Merge branch 'master' of u22ryabchenko/EASvZI into master

ypv 1 月之前
父节点
当前提交
175352ce13

+ 13 - 0
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/Вопросы.txt

@@ -0,0 +1,13 @@
+Приведите примеры Природных и техногенных угроз
+
+Пожары и наводнения
+Описание: Стихийные бедствия, способные нанести ущерб инфраструктуре и привести к утрате данных.
+Пример реализации: Из-за сильного дождя происходит затопление серверной комнаты компании. Вода повреждает оборудование, и компания теряет доступ к важным данным до тех пор, пока не будут восстановлены резервные копии.
+
+Что такое фишинговые атаки?
+
+Это метод социальной инженерии, когда злоумышленники пытаются выманить конфиденциальную информацию через поддельные письма или веб-сайты.
+
+Опишите тип атаки "Человек посередине"
+Злоумышленник перехватывает коммуникацию между двумя сторонами, вмешиваясь в обмен информацией.
+

+ 39 - 0
Лекции/1.3.110_Примеры_реализации_угроз_безопасности/Примеры реализации угроз безопасности.md

@@ -0,0 +1,39 @@
+# Примеры реализации угроз безопасности
+
+Фишинговые атаки
+Описание: Это метод социальной инженерии, когда злоумышленники пытаются выманить конфиденциальную информацию через поддельные письма или веб-сайты.
+Пример реализации: Сотрудник компании получает письмо от якобы руководителя с просьбой срочно перевести деньги на определенный счет. В письме содержится ссылка на сайт, который выглядит идентично корпоративному порталу, где сотрудник вводит свои учетные данные.
+
+Атаки типа "Человек посередине" (Man-in-the-Middle)
+Описание: Злоумышленник перехватывает коммуникацию между двумя сторонами, вмешиваясь в обмен информацией.
+Пример реализации: Пользователь подключается к общедоступной сети Wi-Fi в кафе. Хакер устанавливает программное обеспечение для перехвата трафика и считывания передаваемых данных, включая пароли и номера кредитных карт.
+
+Физические угрозы безопасности
+
+Кража оборудования
+Описание: Утрата физического контроля над устройствами, содержащими важные данные.
+Пример реализации: У сотрудника украли ноутбук, содержащий доступ к корпоративной сети и конфиденциальным данным клиентов. Если устройство не было защищено шифрованием, злоумышленники могут получить доступ ко всей хранящейся информации.
+
+Несанкционированный доступ в помещения
+Описание: Проникновение посторонних лиц в охраняемые зоны.
+Пример реализации: Посторонний человек проникает в офис компании, представляясь сотрудником службы доставки. Получив доступ внутрь здания, он может попытаться установить скрытые камеры или устройства для записи разговоров.
+
+Операционные угрозы
+
+Нарушение регламентов безопасности
+Описание: Игнорирование установленных процедур и правил безопасности сотрудниками организации.
+Пример реализации: Сотрудник оставляет рабочий компьютер без присмотра, не заблокировав экран. Любой другой человек сможет воспользоваться компьютером и получить доступ к конфиденциальной информации.
+
+Человеческий фактор
+Описание: Ошибки сотрудников, приводящие к утечке данных или другим инцидентам.
+Пример реализации: Сотрудник случайно отправляет важное электронное письмо с конфиденциальной информацией на неправильный адрес. Адресат может оказаться мошенником или конкурентом.
+
+Природные и техногенные угрозы
+
+Пожары и наводнения
+Описание: Стихийные бедствия, способные нанести ущерб инфраструктуре и привести к утрате данных.
+Пример реализации: Из-за сильного дождя происходит затопление серверной комнаты компании. Вода повреждает оборудование, и компания теряет доступ к важным данным до тех пор, пока не будут восстановлены резервные копии.
+
+Отказ оборудования
+Описание: Поломка критически важных устройств или систем.
+Пример реализации: Сбой системы кондиционирования в дата-центре приводит к перегреву серверов и их отключению. В результате компания временно теряет доступ к своим сервисам и данным.