|
@@ -0,0 +1,39 @@
|
|
|
+# Примеры реализации угроз безопасности
|
|
|
+
|
|
|
+Фишинговые атаки
|
|
|
+Описание: Это метод социальной инженерии, когда злоумышленники пытаются выманить конфиденциальную информацию через поддельные письма или веб-сайты.
|
|
|
+Пример реализации: Сотрудник компании получает письмо от якобы руководителя с просьбой срочно перевести деньги на определенный счет. В письме содержится ссылка на сайт, который выглядит идентично корпоративному порталу, где сотрудник вводит свои учетные данные.
|
|
|
+
|
|
|
+Атаки типа "Человек посередине" (Man-in-the-Middle)
|
|
|
+Описание: Злоумышленник перехватывает коммуникацию между двумя сторонами, вмешиваясь в обмен информацией.
|
|
|
+Пример реализации: Пользователь подключается к общедоступной сети Wi-Fi в кафе. Хакер устанавливает программное обеспечение для перехвата трафика и считывания передаваемых данных, включая пароли и номера кредитных карт.
|
|
|
+
|
|
|
+Физические угрозы безопасности
|
|
|
+
|
|
|
+Кража оборудования
|
|
|
+Описание: Утрата физического контроля над устройствами, содержащими важные данные.
|
|
|
+Пример реализации: У сотрудника украли ноутбук, содержащий доступ к корпоративной сети и конфиденциальным данным клиентов. Если устройство не было защищено шифрованием, злоумышленники могут получить доступ ко всей хранящейся информации.
|
|
|
+
|
|
|
+Несанкционированный доступ в помещения
|
|
|
+Описание: Проникновение посторонних лиц в охраняемые зоны.
|
|
|
+Пример реализации: Посторонний человек проникает в офис компании, представляясь сотрудником службы доставки. Получив доступ внутрь здания, он может попытаться установить скрытые камеры или устройства для записи разговоров.
|
|
|
+
|
|
|
+Операционные угрозы
|
|
|
+
|
|
|
+Нарушение регламентов безопасности
|
|
|
+Описание: Игнорирование установленных процедур и правил безопасности сотрудниками организации.
|
|
|
+Пример реализации: Сотрудник оставляет рабочий компьютер без присмотра, не заблокировав экран. Любой другой человек сможет воспользоваться компьютером и получить доступ к конфиденциальной информации.
|
|
|
+
|
|
|
+Человеческий фактор
|
|
|
+Описание: Ошибки сотрудников, приводящие к утечке данных или другим инцидентам.
|
|
|
+Пример реализации: Сотрудник случайно отправляет важное электронное письмо с конфиденциальной информацией на неправильный адрес. Адресат может оказаться мошенником или конкурентом.
|
|
|
+
|
|
|
+Природные и техногенные угрозы
|
|
|
+
|
|
|
+Пожары и наводнения
|
|
|
+Описание: Стихийные бедствия, способные нанести ущерб инфраструктуре и привести к утрате данных.
|
|
|
+Пример реализации: Из-за сильного дождя происходит затопление серверной комнаты компании. Вода повреждает оборудование, и компания теряет доступ к важным данным до тех пор, пока не будут восстановлены резервные копии.
|
|
|
+
|
|
|
+Отказ оборудования
|
|
|
+Описание: Поломка критически важных устройств или систем.
|
|
|
+Пример реализации: Сбой системы кондиционирования в дата-центре приводит к перегреву серверов и их отключению. В результате компания временно теряет доступ к своим сервисам и данным.
|