Главная страница
Навигация по странице:

  • Угрозы информационной безопасности

  • 3)В основу экосистемы положены этапы жизненного цикла

  • воспользуйтесь

  • 1 сложные угрозы


    Скачать 22.76 Kb.
    Название1 сложные угрозы
    Дата04.03.2022
    Размер22.76 Kb.
    Формат файлаdocx
    Имя файла1.docx
    ТипДокументы
    #382523

    1)сложные угрозы
    Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:
    стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.)
    сбои и отказы оборудования (технических средств) АИТУ
    последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.)
    ошибки эксплуатации (пользователей, операторов и другого персонала)
    преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.)

    2)Угрозы информационной безопасности Кибершпионаж Целевые атаки (включая APT) Целевые атаки — это любые нападения киберпреступников на конкретную выбранную ими цель. Такие операции противопоставляются массовым атакам с помощью вирусов или других вредоносных программ, где жертва выбирается по принципу доступности. Обнаружив сопротивление, робот массовой атаки отступает и переключается на другую, хуже защищенную цель. Для целевых же атак характерен взлом и обход защиты жертвы со все более глубоким проникновением в информационную систему. Если массовая атака обычно направлена против индивидуальных пользователей интернета, то целевая — против корпоративных сетей. Среди целевых нападений ярко выделяются атаки типа APT (Advanced Persistent Threat) — усовершенствованный сценарий, в котором используются уязвимости 0-day, пробивающие любую защиту. Данный тип атаки очень дорогостоящ и требует привлечения высококлассных специалистов. Наиболее известная APT-атака — внедрение червя Stuxnet и нарушение работы иранских ядерных комплексов с его помощью.

    3)В основу экосистемы положены этапы жизненного цикла уязвимости. Уязвимость – ошибка в программном обеспечении, которая может быть использована атакующим для доступа к системе и информационным ресурсам.
    Модель жизненного цикла уязвимости включает следующие
    этапы:
    - время создания;
    - время открытия;
    - время доступности;
    - время общедоступного раскрытия;
    - время доступности исправления;
    - время инсталляции исправления.
    В период между открытием уязвимости и ее устранением информационная система и ее ресурсы находятся в опасности. Данный период
    незащищенности может быть разбит на три дополнительные фазы:
    - фаза предварительного раскрытия;
    - фаза постраскрытия;
    - фаза постисправления.
    Модель экосистемы безопасности учитывает также наличие следующих игроков и стимулов: первооткрыватель уязвимости (физическое лицо, либо организация); рынок уязвимостей (открытый и „черный”); киберпреступники, использующие уязвимости; продавцы программного обеспечения; провайдеры и др.

    • 4)Мониторинг – процесс сбора информации с целью наблюдений, оценки и прогноза изменений состояния объекта Безопасность – состояние защищенности … Более специфичный вариант: мониторинг информационной безопасности: Процесс постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления нарушений безопасности информации, угроз безопасности информации и уязвимостей.

    • 5)Под угрозой ИБ понимается совокупность условий и факторов, реализация которых приводит к ситуации, в которой информационная безопасность организации оказывается в зоне риска. Результатом реализации риска оказывается событие, наступление которого имеет экономические или иные неблагоприятные последствия для человека, организации или государства. Формат ущерба для информации может быть трояким – утечка, изменение или нарушение уровня доступности. Но последствия оказываются разнообразными – от техногенных аварий до потери средств с карточных счетов или разглашения компрометирующей информации.

      В процессе анализа угроз информации необходимо оценить:

      источник риска;
      зону риска;
      гипотетическую фигуру злоумышленника;
      вероятность реализации риска;
      степень ущерба от его реализации;
      соотношение расходов, необходимых для минимизации риска, и убытка, причиняемого в случае его реализации.
    6)Рассмотрим основные составляющие информационной безопасности:
    Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным
    Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи
    Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным
    7) ГосСОПКА — государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак, создаваемая в целях предотвращения и устранения последствий компьютерных атак на критическую информационную инфраструктуру Российской Федерации.

    Она представляет собой иерархически взаимодействующие государственные и коммерческие центры, которые непрерывно делятся информацией о зафиксированных инцидентах и способах противодействия им.
    (в видео перечисляются осн.факторы)
    8)
    Что такое социальная инженерия?
    При слове «кибербезопасность» большинство думает о том, как защититься от хакеров, использующих технические уязвимости сетей. Но есть и другой способ проникнуть в организации и сети – через человеческие слабости. Это и есть социальная инженерия: способ обманом заставить кого-то раскрыть информацию или предоставить доступ к сетям данных.

    Виды атак с использованием социальной инженерии

    Атаки с использованием социальной инженерии бывают разными. Поэтому важно в целом понимать, что такое социальная инженерия и как она работает. Научившись распознавать основной механизм действия, вы сможете гораздо легче вычислять подобные атаки.
    Фишинг


    При фишинговой атаке вы получаете письмо или сообщение от кажущегося надежным источника с просьбой предоставить информацию. Хорошо известный пример – письмо якобы от банка, который просит клиентов «подтвердить» конфиденциальную информацию и направляет их на поддельный сайт, где их учетные данные будут зафиксированы. Целевой фишинг – это отправка письма определенному сотруднику якобы от высшего руководства компании, запрашивающего конфиденциальные сведения.
    9) Застрахуйте свой бизнес. Обязательно воспользуйтесь страхованием гражданской ответственности и подумайте о дополнительном страховании, например, от ошибок или о страховании ответственности директоров и должностных лиц в том случае, если вы работаете с советом директоров.


    написать администратору сайта