Przeglądaj źródła

Добавить 'Лекции/2.4.200_Основные_способы_НСД/burdyka.md'

u23-27burdyko 2 tygodni temu
rodzic
commit
8e36723215

+ 32 - 0
Лекции/2.4.200_Основные_способы_НСД/burdyka.md

@@ -0,0 +1,32 @@
+# Основные способы НСД
+![](i (5).jpg)
+
+Несанкционированный доступ (НСД) представляет собой получение неправомерного доступа к ресурсам информационной системы без разрешения владельца ресурсов или администраторов системы. Рассмотрим основные методы НСД и меры защиты от них.
+
+## Методы несанкционированного доступа
+
+### 1. Подбор пароля
+Подбор паролей является одним из наиболее распространенных методов взлома. Взломщики используют специальные программы для автоматического подбора комбинаций символов, пока одна из них не совпадёт с действительным паролем. Эффективнее всего этому методу противостоит использование сложных паролей длиной не менее 8 символов, включающих буквы разного регистра, цифры и спецсимволы.
+
+### 2. Перехват сетевого трафика
+Перехват пакетов осуществляется путем анализа сетевых соединений. Например, злоумышленники могут перехватывать пакеты с важными данными (например, пароль или номер кредитной карты). Для предотвращения такого метода используется шифрование данных и применение защищённых протоколов передачи данных (SSL/TLS).
+
+### 3. Социальная инженерия
+Этот метод основан на обмане пользователей путём психологического воздействия. Преступники создают доверительные отношения с пользователями и получают необходимую конфиденциальную информацию (пароли, PIN-коды и др.). Одним из эффективных способов борьбы против социальной инженерии являются обучение сотрудников основам информационной безопасности и повышение уровня бдительности.
+
+### 4. Атаки типа Man-in-the-Middle (MitM)
+Злоумышленник вставляет себя посредником между двумя сторонами коммуникации, таким образом перенаправляя трафик и манипулируя передаваемыми данными. Наиболее распространённый способ защиты от MitM атак заключается в использовании криптографически стойких протоколов связи и регулярной проверке сертификатов SSL.
+
+### 5. Использование уязвимых мест программного обеспечения
+Иногда программное обеспечение имеет недостатки или уязвимости, позволяющие получить контроль над системой извне. Чтобы предотвратить этот вид атаки, важно регулярно обновлять ПО и применять патчи, закрывающие обнаруженные уязвимости.
+
+## Вопросы для проверки понимания материала доклада
+
+1. Что такое подбор пароля?
+   **Ответ:** Метод получения доступа к системе путём перебора возможных комбинаций паролей.
+   
+2. Как называется атака, при которой преступник вмешивается в коммуникационный процесс двух сторон?
+   **Ответ:** Атака типа Man-in-the-Middle (MitM).
+   
+3. Какие существуют способы защиты от перехвата сетевого трафика?
+   **Ответ:** Шифрование данных и использование защищенных протоколов передачи данных (SSL/TLS).