Want to make creations as awesome as this one?

Transcript

Угрозы информационной безопасности

wow

go!

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Нежелательный контент. Несанкционированный доступ. Утечки информации. Потеря данных. Мошенничество. Кибервойны. Кибертерроризм

Классификация угроз информационной безопасности

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

Источник угроз информационной безопасности

защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы); сетевые экраны и системы обнаружения вторжений (IPS); управление учетными данными (IDM); контроль привилегированных пользователей (PUM); защита от DDoS; защита веб-приложений (WAF); анализ исходного кода; антифрод; защита от таргетированных атак; управление событиями безопасности (SIEM); системы обнаружения аномального поведения пользователей (UEBA); защита АСУ ТП; защита от утечек данных (DLP); шифрование; защита мобильных устройств; резервное копирование; системы отказоустойчивости.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий: