Главная страница

Отчет по преддипломной практики. Отчет по практической подготовке в форме преддипломной практики в ооо Астралрд


Скачать 273.73 Kb.
НазваниеОтчет по практической подготовке в форме преддипломной практики в ооо Астралрд
АнкорОтчет по преддипломной практики
Дата01.06.2022
Размер273.73 Kb.
Формат файлаdocx
Имя файлаОтчет по преддипломной практики.docx
ТипОтчет
#563091
страница7 из 9
1   2   3   4   5   6   7   8   9

2.2. Угрозы информационной безопасности предприятия и описание возможного ущерба от их реализации


Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам. Угрозы ИБ можно разделить на два типа: естественные и искусственные. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

  • Нежелательный контент.

  • Несанкционированный доступ.

  • Утечки информации.

  • Потеря данных.

  • Мошенничество.

  • Кибервойны.

  • Кибертерроризм.

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя. Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий.

Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);

  • сетевые экраны и системы обнаружения вторжений (IPS);

  • управление учетными данными (IDM);

  • контроль привилегированных пользователей (PUM);

  • защита от DDoS; защита веб-приложений (WAF);

  • анализ исходного кода;

  • антифрод;

  • защита от таргетированных атак;

  • управление событиями безопасности (SIEM);

  • системы обнаружения аномального поведения пользователей (UEBA);

  • защита АСУ ТП;

  • защита от утечек данных (DLP);

  • шифрование;

  • защита мобильных устройств;

  • резервное копирование;

  • системы отказоустойчивости.
1   2   3   4   5   6   7   8   9


написать администратору сайта