Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 2 weeks ago
parent
commit
789d91fde2

+ 8 - 0
Лекции/2.4.200_Основные_способы_НСД/VAPROSI_BURD.md

@@ -0,0 +1,8 @@
+Что такое подбор пароля?
+Метод получения доступа к системе путём перебора возможных комбинаций паролей.
+   
+Как называется атака, при которой преступник вмешивается в коммуникационный процесс двух сторон?
+Атака типа Man-in-the-Middle (MitM).
+   
+Какие существуют способы защиты от перехвата сетевого трафика?
+Шифрование данных и использование защищенных протоколов передачи данных (SSL/TLS).

+ 22 - 0
Лекции/2.4.200_Основные_способы_НСД/burdyka.md

@@ -0,0 +1,22 @@
+# Основные способы НСД
+![](i (5).jpg)
+
+Несанкционированный доступ (НСД) представляет собой получение неправомерного доступа к ресурсам информационной системы без разрешения владельца ресурсов или администраторов системы. Рассмотрим основные методы НСД и меры защиты от них.
+
+## Методы несанкционированного доступа
+
+### 1. Подбор пароля
+Подбор паролей является одним из наиболее распространенных методов взлома. Взломщики используют специальные программы для автоматического подбора комбинаций символов, пока одна из них не совпадёт с действительным паролем. Эффективнее всего этому методу противостоит использование сложных паролей длиной не менее 8 символов, включающих буквы разного регистра, цифры и спецсимволы.
+
+### 2. Перехват сетевого трафика
+Перехват пакетов осуществляется путем анализа сетевых соединений. Например, злоумышленники могут перехватывать пакеты с важными данными (например, пароль или номер кредитной карты). Для предотвращения такого метода используется шифрование данных и применение защищённых протоколов передачи данных (SSL/TLS).
+
+### 3. Социальная инженерия
+Этот метод основан на обмане пользователей путём психологического воздействия. Преступники создают доверительные отношения с пользователями и получают необходимую конфиденциальную информацию (пароли, PIN-коды и др.). Одним из эффективных способов борьбы против социальной инженерии являются обучение сотрудников основам информационной безопасности и повышение уровня бдительности.
+
+### 4. Атаки типа Man-in-the-Middle (MitM)
+Злоумышленник вставляет себя посредником между двумя сторонами коммуникации, таким образом перенаправляя трафик и манипулируя передаваемыми данными. Наиболее распространённый способ защиты от MitM атак заключается в использовании криптографически стойких протоколов связи и регулярной проверке сертификатов SSL.
+
+### 5. Использование уязвимых мест программного обеспечения
+Иногда программное обеспечение имеет недостатки или уязвимости, позволяющие получить контроль над системой извне. Чтобы предотвратить этот вид атаки, важно регулярно обновлять ПО и применять патчи, закрывающие обнаруженные уязвимости.
+

BIN
Лекции/2.4.200_Основные_способы_НСД/i (5).jpg