Essential Presentation
Катерина Карпушкина
Created on December 21, 2023
More creations to inspire you
LAYOUT ORGANIZATION
Presentation
TALK ABOUT DYS TEACHER-TEACHER
Presentation
PRODUCT MANAGEMENT IN MOVIES & TV SHOWS
Presentation
ESSENTIAL OILS PRESENTATION
Presentation
VEGETARIANISM
Presentation
EIDIKO JEWELRY
Presentation
ANCIENT EGYPT FOR KIDS PRESENTATION
Presentation
Transcript
Угрозы информационной безопасности
wow
go!
Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.
Нежелательный контент. Несанкционированный доступ. Утечки информации. Потеря данных. Мошенничество. Кибервойны. Кибертерроризм
Классификация угроз информационной безопасности
Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.
Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.
Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.
Источник угроз информационной безопасности
защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы); сетевые экраны и системы обнаружения вторжений (IPS); управление учетными данными (IDM); контроль привилегированных пользователей (PUM); защита от DDoS; защита веб-приложений (WAF); анализ исходного кода; антифрод; защита от таргетированных атак; управление событиями безопасности (SIEM); системы обнаружения аномального поведения пользователей (UEBA); защита АСУ ТП; защита от утечек данных (DLP); шифрование; защита мобильных устройств; резервное копирование; системы отказоустойчивости.
Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий: