Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты_Обеспечение_информационной_безопасности_ВСЕ.docx
Скачиваний:
0
Добавлен:
24.01.2026
Размер:
192.79 Кб
Скачать
  1. Угрозы информационной безопасности в информационных системах. Задача обеспечения информационной безопасности ис.

Угрозы информационной безопасности

1) Несанкционированный доступ

Это одна из наиболее распространенных угроз, возникающая вследствие слабых паролей, фишинга, социальной инженерии или использования уязвимых точек входа. Результат атаки — потеря контроля над системой, кража данных или нарушение работоспособности системы.

2) Нарушение конфиденциальности

Утечка личной или коммерческой информации, которую злоумышленники могут использовать для мошенничества, шантажа или продажи третьим лицам. Часто осуществляется через инсайдеров, взлом серверов или похищение мобильных устройств.

3) Потеря целостности данных

Изменение или повреждение данных намеренно или случайно, приводящее к недостоверности информации. Например, вредоносное программное обеспечение (вирусы, черви, троянские программы) способно изменять файлы и разрушать базу данных.

4) Атаки отказа в обслуживании (DoS/DDoS)

Масштабированные попытки перегрузить систему запросами, что вызывает сбой обслуживания легитимных пользователей. Примером служат распределённые атаки типа SYN flood или DNS amplification attack.

5) Внутренние угрозы

Сотрудники или подрядчики могут умышленно нанести ущерб организации, используя свои привилегии для хищения информации или саботажа работы системы. Причинами могут стать недовольство работой, желание мести или корысть.

6) Уязвимости программного обеспечения

Недостатки в коде или конфигурации ПО позволяют злоумышленникам проникнуть внутрь системы. Такие недостатки могут возникать из-за плохой архитектуры, неправильно настроенной защиты или отсутствующих обновлений.

Цели и задачи обеспечения информационной безопасности

Обеспечение информационной безопасности направлено на достижение трёх главных целей:

1) Конфиденциальность — гарантия того, что доступ к данным возможен только уполномоченным пользователям.

2) Целостность — поддержание точности и полноты данных путём предотвращения их случайного или преднамеренного искажения.

3) Доступность — обеспечение постоянного доступа авторизованным пользователям к необходимым сервисам и данным даже в случае инцидента.

Ключевые задачи обеспечения информационной безопасности:

1) Идентификация и аутентификация пользователей

Организация должна убедиться, что доступ имеют только проверенные лица. Для этого применяются двухфакторная аутентификация, биометрические системы и специальные токены.

2) Контроль доступа

Разграничение прав доступа внутри системы позволяет ограничить круг лиц, имеющих права читать, редактировать или удалять данные. Правильная настройка ролей и полномочий минимизирует риск злоупотребления полномочиями.

3) Мониторинг и ведение журналов активности

Постоянный мониторинг системы позволяет своевременно выявлять подозрительные события и реагировать на возможные нарушения. Регистрация попыток доступа и отслеживание поведения пользователей существенно повышают шансы обнаружения аномалий.

4) Резервное копирование и восстановление данных

Создание резервных копий и наличие планов восстановления гарантирует сохранение данных и быстрое возобновление работы после возможных катастрофических событий.

5) Образование и обучение персонала

Большинство успешных атак связано с человеческими ошибками, такими как клик на фишинговую ссылку или передача пароля посторонним лицам. Регулярные курсы и семинары повышают осведомленность сотрудников и снижают вероятность компрометации данных.

6) Обновление и патчинг программного обеспечения

Своевременное обновление системных компонентов и установка исправлений закрывает известные уязвимости и предотвращает их эксплуатацию злоумышленниками.