Search Header Logo
Інформаційна безпека. Рівні та протоколи інф. безпеки

Інформаційна безпека. Рівні та протоколи інф. безпеки

Assessment

Presentation

Computers

12th Grade

Practice Problem

Medium

Created by

Natalia Yadrova

Used 4+ times

FREE Resource

17 Slides • 12 Questions

1

Інформаційна безпека. Рівні та протоколи інформаційної безпеки

частина 1

Slide image

2

Що таке кібербезпека?

Кібербезпека - це постійні зусилля спрямовані на захист мережних систем та усіх видів даних від несанкціонованого використання або пошкодження. На особистому рівні вам необхідно захищати свій обліковий запис, дані та електронні пристрої. На корпоративному рівні відповідальність кожного співробітника полягає в захисті репутації організації, її даних та клієнтів. На державному рівні - це питання національної безпеки, а також безпеки та добробуту громадян.

3

Потреба в кібербезпеці

Зловмисникам недостатньо крадіжки ваших грошей для короткострокової грошової вигоди, вони хочуть отримати довгостроковий прибуток, викрадаючи ваші ідентифікаційні дані.

Оскільки вартість медичних послуг зростаєь, крадіжки медичних страхових полісів також частішають. Злочинець може викрасти ваш медичний страховий поліс та скористатися медичним обслуговуванням замість вас, а ці медичні процедури відобразяться у вашій карті.

4

Типи корпоративних даних

  • Традиційні дані

  • Інтернет речей та великі дані

5

Традиційні дані

Корпоративні дані містять інформацію про персонал, інтелектуальну власність та фінансові дані. Інформація про персонал включає заяви претендентів на посади, нарахування заробітної плати, листи з пропозиціями роботи, контракти співробітників та будь-яку інформацію, яка використовується для прийняття рішень про працевлаштування. Інтелектуальна власність, така як патенти, торгові марки та плани випуску нових продуктів, дозволяє підприємству отримувати економічні переваги над своїми конкурентами. Інтелектуальна власність може вважатися комерційною таємницею; втрата цієї інформації може бути катастрофічною для майбутнього компанії. Фінансові дані, такі як декларації про доходи, балансові звіти та звіти про рух грошових коштів, надають уявлення про фінансовий стан компанії.

6

Інтернет речей та великі дані

З появою Інтернету речей (Internet of Things, IoT) з'явилося значно більше даних, які потребують керування та захисту. IoT - це велика мережа фізичних об'єктів, таких як сенсори та пристрої, які виходять за межі традиційної комп'ютерної мережі. Всі ці зв'язки, а також зростання обсягів і послуг зберігання завдяки хмарним технологіям і віртуалізації призводять до експоненційного збільшення даних. Ці дані створили нову область технологій та бізнесу під назвою "Великі дані" (Big Data). Завдяки швидкості, обсягу та різноманітності даних, що генеруються IoT та щоденними бізнес-операціями, конфіденційність, цілісність і доступність цих даних є життєво важливими для організації.

7

Конфіденційність, цілісність та доступність

Конфіденційність, цілісність та доступність, відомі як тріада CIA , є керівним принципом безпеки інформації для організації. Конфіденційність гарантує нерозголошення даних, обмежуючи доступ до них через механізми аутентифікації і шифрування. Цілісність гарантує точність і достовірність інформації. Доступність гарантує, що інформація доступна для авторизованих користувачів.

8

Конфіденційність (Confidentiality)

Синонімом до терміну конфіденційність є приватність. Політики компанії мають обмежувати доступ до інформації колом авторизованих користувачів та гарантувати, що тільки ці особи бачать ці дані. Доступ до даних надається відповідно до політики безпеки або рівня секретності інформації. Наприклад, розробник Java-програми не повинен мати доступу до персональних даних усіх співробітників. Крім того, працівники мають проходити навчання, щоб ознайомитись з найкращими рекомендаціями щодо убезпечення конфіденційної інформації, аби захистити себе і компанію від атак. Методи забезпечення конфіденційності передбачають шифрування даних, ідентифікацію по імені користувача та паролю, двофакторну аутентифікацію та мінімізацію розголошення конфіденційної інформації.

9

Цілісність (Integrity)

Цілісність - точність, узгодженість і достовірність даних впродовж всього їх життєвого циклу. Дані повинні залишатися незмінними в процесі передачі, а також недоступними для змін неавторизованими суб'єктами. Дозволи на використання файлів та контроль доступу користувачів можуть запобігти неавторизованому доступу. Контроль версій може використовуватися для запобігання випадковим змінам авторизованими користувачами. Резервні копії повинні бути доступні для відновлення будь-якихі пошкоджених даних, а хеш (контрольна сума) може бути використаний для перевірки цілісності даних під час передавання.

10

Доступність (Availability)

обслуговування обладнання, проведення ремонту апаратного забезпечення, оновлення операційних систем та програмного забезпечення і створення резервних копій забезпечують доступність мережі та даних для авторизованих користувачів. Має бути план швидкого відновлення систем після природних катаклізмів або техногенних катастроф. Апаратні та програмні засоби безпеки, як наприклад, фаєрволи, захищають систему від простоїв через такі атаки, як Відмова в обслуговуванні (Denial of Service, DoS). Відмова в обслуговуванні виникає, коли зловмисник намагається надмірно завантажити ресурси системи, щоб унеможливити доступ користувачів до потрібних сервісів.

11

Fill in the Blanks

Type answer...

12

Fill in the Blanks

Type answer...

13

Multiple Select

Що відноситься до компонентів тріади CIA

1

конфіденційність

2

приватність

3

цілісність

4

доступність

5

цінність

14

Fill in the Blanks

Type answer...

15

Fill in the Blanks

Type answer...

16

Fill in the Blanks

Type answer...

17

Класифікація зловмисників

Нападники - це окремі особи або групи, які намагаються використати кібер-вразливість для особистої або фінансової вигоди. Вони зацікавлені в усьому: від кредитних карток до дизайну продукту, та будь-чого, що має цінність.

18

Аматори (Amateurs)

Аматори (Amateurs), таких людей іноді називають скріпт-дітьми (Script Kiddies). Зазвичай це зловмисники, які практично не мають навичок і часто для запуску атак використовують існуючі інструменти або вказівки, знайдені в Інтернеті. Деякі з них роблять це просто з цікавості, а інші намагаються продемонструвати свою майстерність і заподіяти шкоду. Навіть якщо вони використовують прості інструменти, наслідки таких атак можуть бути руйнівними.

19

Хакери (Hackers)

Хакери (Hackers) - це група зловмисників, яка зламує комп'ютери або мережі з метою отримання доступу. Залежно від наміру вторгнення ці зловмисники класифікуються як Білі, Сірі або Чорні капелюхи. Білі капелюхи втручаються в мережі або комп'ютерні системи, щоб виявити слабкі місця та покращити безпеку цих систем. Такі вторгнення виконуються за попереднім дозволом і всі результати повідомляються власнику. З іншого боку, Чорні капелюхи використовують будь-яку вразливість для отримання незаконної особистої, фінансової або політичної користі. Сірі капелюхи знаходяться десь посередині між Білими та Чорними. Сірі капелюхи можуть виявити вразливість у системі та повідомити про неї власників системи, якщо це збігається з їхніми планами. Деякі Сірі капелюхи публікують факти про вразливість в Інтернеті, щоб інші нападники могли нею скористатися.

20

Організовані хакери (Organized Hackers)

Організовані хакери (Organized Hackers) – до таких хакерів належать організації кіберзлочинців, хактивісти, терористи та хакери, що фінансуються державою. Кіберзлочинці - це, зазвичай, групи професійних злочинців, орієнтовані на контроль, владу та збагачення. Ці злочинці висококваліфіковані та організовані і навіть можуть надавати кіберзлочинність, як сервіс іншим злочинцям. Хактивісти роблять політичні заяви, щоб привернути увагу до важливих для них проблем. Нападники, які фінансуються державою, здійснюють розвідку або диверсії від імені свого уряду. Ці нападники зазвичай якісно підготовлені та добре фінансуються, а їх атаки зосереджені на корисних для їхнього уряду конкретних цілях.

21

Внутрішні загрози


Атаки можуть організовуватись як зсередини організації, так і ззовні. Внутрішній користувач, наприклад працівник або бізнес-партнер, може випадково чи навмисно:

1) Неправильно поводитися з конфіденційною інформацією.

2) Загрожувати роботі внутрішніх серверів або пристроїв мережної інфраструктури.

3) Сприяти зовнішнім атакам, підключивши заражений USB-носій до корпоративної комп'ютерної системи.

4) Випадково завантажити шкідливе програмне забезпечення у мережу через шкідливі електронні листи або веб-сайти.


22

Зовнішні загрози безпеці

Зовнішні загрози від аматорів або досвідчених нападників ) можуть використовувати вразливі місця в мережних або комп'ютерних пристроях або застосовувати соціальну інженерію для отримання доступу.

До зовнішніх загроз відносять напади від:

1) Організованих нападників (кіберзлочинці, хактевісти, терористи, хакери, яких спонсує держава)

2) хакери (білі, сірі, чорні капелюхи)

3) аматори

23

Що таке кібервійна?

Кіберпростір став ще одним важливим аспектом війни, де країни можуть конфліктувати без зіткнення традиційних військ та техніки. Це дає змогу країнам з мінімальними військовими силами бути такими ж сильними, як і інші країни в кіберпросторі. Кібервійна - це Інтернет-конфлікт, який передбачає проникнення у комп'ютерні системи та мережі інших країн. Нападники мають ресурси та спеціальні знання, щоб започатковувати масштабні інтернет-атаки проти інших країн, завдаючи збитків або порушуючи роботу сервісів, наприклад припинення роботи енергосистеми.

24

Fill in the Blanks

Type answer...

25

Fill in the Blanks

Type answer...

26

Fill in the Blanks

Type answer...

27

Fill in the Blanks

Type answer...

28

Fill in the Blanks

Type answer...

29

Fill in the Blanks

Type answer...

Інформаційна безпека. Рівні та протоколи інформаційної безпеки

частина 1

Slide image

Show answer

Auto Play

Slide 1 / 29

SLIDE