3.12M
Category: informaticsinformatics

Smolnikova_Prezentatsia_1

1.

Виды и модели угроз в информационной безопасности
Выполнила
студентка группы ИБ-51:
Смольникова Д.С.

2.

Введение
В современном мире информация является одним из
ключевых ресурсов, и её защита приобретает особое
значение. С развитием технологий и ростом объема
данных возросли и риски, связанные с нарушениями
информационной безопасности. Информационная
безопасность — это комплекс мер по защите данных
от несанкционированного доступа, модификации,
уничтожения или утечки, что важно для
предотвращения финансовых и репутационных
потерь, а также для обеспечения бесперебойной
работы организаций.

3.

Понятие ИБ
Информационная безопасность — это
совокупность мер, направленных на защиту
информации от несанкционированного
доступа, изменения, уничтожения или
нарушения её доступности. Её задачи
включают защиту данных от внешних и
внутренних угроз, а также обеспечение
безопасности на всех этапах их жизненного
цикла.

4.

Конфиденциальность
Для обеспечения конфиденциальности применяются такие методы, как:
Шифрование данных, которое делает информацию недоступной для
третьих лиц без использования специальных ключей.
Аутентификация пользователей, которая позволяет убедиться в том,
что доступ получают только авторизованные пользователи.
Контроль доступа, включающий ограничение прав на чтение,
изменение и передачу данных в зависимости от роли пользователя.

5.

Целостность
Меры для поддержания целостности включают:
Хэширование,
которое
используется
для
создания
цифрового
отпечатка данных, позволяющего проверять их неизменность.
Цифровые подписи, подтверждающие подлинность и целостность
данных.
Механизмы резервного копирования и восстановления, которые
помогают вернуть данные к исходному состоянию в случае их утраты
или изменения.

6.

Доступность
Для обеспечения доступности используются:
• Системы резервного копирования, которые позволяют восстанавливать данные
после сбоев.
• Решения для балансировки нагрузки и отказоустойчивости, которые помогают
справляться с пиковыми нагрузками и атаками на отказ в обслуживании (DDoS).
• Регулярное обслуживание и обновление систем, которое предотвращает их сбои и
уязвимости.

7.

Виды угроз в информационной
безопасности
Угрозы информационной
безопасности классифицируются по
источникам и целям атак.
Классификация угроз по источникам
помогает определить их
происхождение и разработать
соответствующие защитные меры.

8.

Внешние угрозы
Внешние угрозы — это угрозы, которые исходят из-за пределов организации или информационной
системы и часто связаны с действиями злоумышленников.
Хакеры
Атаки через интернет и сети
Вредоносные программы
Сотрудники
Социальная инженерия
Ошибки систем администрирования
и эксплуатации

9.

Классификация
угроз по целям атак
Примеры:
• Утечка персональных данных
пользователей из базы данных.
• Кража коммерческой тайны
или финансовой информации.
• Перехват зашифрованных
сообщений при передаче по
сети (атаки на каналы связи).
Угрозы целостности
Угрозы доступности
Примеры:
• Изменение финансовых
данных в базе, что может
привести к ошибкам в
отчетности.
• Подмена данных в
результате атаки, чтобы
исказить информацию.
• Модификация
программного обеспечения
или конфигурации систем, что
нарушает их работу.
Примеры:
• Атаки DDoS, перегружающие
систему запросами и делая её
недоступной для
пользователей.
• Физическое повреждение
оборудования или его
поломка, что делает
информацию недоступной.
• Вредоносные программы,
блокирующие доступ к
данным, например,
программы-вымогатели
(ransomware).

10.

Вредоносное ПО
Примеры:
• Вирусы: Самовоспроизводящиеся программы,
которые заражают другие файлы и программы на
устройстве, разрушая данные или нарушая их
работу.
• Трояны: Программы, маскирующиеся под
легитимное ПО, но выполняющие вредоносные
действия, такие как кража данных или удалённый
контроль за компьютером.
• Черви: Программы, которые распространяются
по сети самостоятельно, без необходимости в
заражении файлов, и вызывают перегрузку
системы.
Атаки на пароли
Примеры таких атак:
• Брутфорс-атаки: Перебор всех
возможных комбинаций пароля до его
успешного подбора.
• Кейлоггеры: Программы, которые
отслеживают и записывают все нажатия
клавиш на клавиатуре для кражи
паролей.

11.

Модели угроз в
информационной безопасности
Модель угроз — это методологический
подход, который используется для описания
и систематизации возможных угроз
безопасности.
Модели угроз используются для:
• Выявления уязвимостей в информационных системах.
• Анализа рисков и их вероятного воздействия на
конфиденциальность, целостность и доступность данных.
• Пиритизации мер безопасности: оценка того, какие угрозы
требуют первоочередного внимания.
• Разработки стратегий защиты: моделирование угроз
помогает строить надежные системы защиты и устранять
уязвимости на ранних этапах проектирования.
• Понимания поведения злоумышленников: использование
модели атак позволяет прогнозировать действия хакеров и
другие внешние угрозы.

12.

Модель STRIDE

13.

Модель DREAD

14.

Модель Kill Chain

15.

Защита от угроз

16.

Заключение
В заключении были рассмотрены основные
аспекты информационной безопасности, виды
угроз и модели для их анализа и предотвращения.
Важность информационной безопасности
обусловлена ростом технологий и цифровизации.
Нарушения конфиденциальности, целостности и
доступности информации могут привести к
серьёзным последствиям, таким как финансовые
потери и утрата доверия.
Угрозы исходят как от внешних, так и от
внутренних источников, и их анализ возможен
через модели STRIDE и DREAD, которые
помогают разработать эффективные стратегии
защиты. С развитием технологий
совершенствуются и методы защиты, включая
искусственный интеллект и машинное обучение.
English     Русский Rules