
Інформаційна безпека. Рівні та протоколи інф. безпеки
Presentation
•
Computers
•
12th Grade
•
Practice Problem
•
Medium
Natalia Yadrova
Used 4+ times
FREE Resource
17 Slides • 12 Questions
1
Інформаційна безпека. Рівні та протоколи інформаційної безпеки
частина 1
2
Що таке кібербезпека?
Кібербезпека - це постійні зусилля спрямовані на захист мережних систем та усіх видів даних від несанкціонованого використання або пошкодження. На особистому рівні вам необхідно захищати свій обліковий запис, дані та електронні пристрої. На корпоративному рівні відповідальність кожного співробітника полягає в захисті репутації організації, її даних та клієнтів. На державному рівні - це питання національної безпеки, а також безпеки та добробуту громадян.
3
Потреба в кібербезпеці
Зловмисникам недостатньо крадіжки ваших грошей для короткострокової грошової вигоди, вони хочуть отримати довгостроковий прибуток, викрадаючи ваші ідентифікаційні дані.
Оскільки вартість медичних послуг зростаєь, крадіжки медичних страхових полісів також частішають. Злочинець може викрасти ваш медичний страховий поліс та скористатися медичним обслуговуванням замість вас, а ці медичні процедури відобразяться у вашій карті.
4
Типи корпоративних даних
Традиційні дані
Інтернет речей та великі дані
5
Традиційні дані
Корпоративні дані містять інформацію про персонал, інтелектуальну власність та фінансові дані. Інформація про персонал включає заяви претендентів на посади, нарахування заробітної плати, листи з пропозиціями роботи, контракти співробітників та будь-яку інформацію, яка використовується для прийняття рішень про працевлаштування. Інтелектуальна власність, така як патенти, торгові марки та плани випуску нових продуктів, дозволяє підприємству отримувати економічні переваги над своїми конкурентами. Інтелектуальна власність може вважатися комерційною таємницею; втрата цієї інформації може бути катастрофічною для майбутнього компанії. Фінансові дані, такі як декларації про доходи, балансові звіти та звіти про рух грошових коштів, надають уявлення про фінансовий стан компанії.
6
Інтернет речей та великі дані
З появою Інтернету речей (Internet of Things, IoT) з'явилося значно більше даних, які потребують керування та захисту. IoT - це велика мережа фізичних об'єктів, таких як сенсори та пристрої, які виходять за межі традиційної комп'ютерної мережі. Всі ці зв'язки, а також зростання обсягів і послуг зберігання завдяки хмарним технологіям і віртуалізації призводять до експоненційного збільшення даних. Ці дані створили нову область технологій та бізнесу під назвою "Великі дані" (Big Data). Завдяки швидкості, обсягу та різноманітності даних, що генеруються IoT та щоденними бізнес-операціями, конфіденційність, цілісність і доступність цих даних є життєво важливими для організації.
7
Конфіденційність, цілісність та доступність
Конфіденційність, цілісність та доступність, відомі як тріада CIA , є керівним принципом безпеки інформації для організації. Конфіденційність гарантує нерозголошення даних, обмежуючи доступ до них через механізми аутентифікації і шифрування. Цілісність гарантує точність і достовірність інформації. Доступність гарантує, що інформація доступна для авторизованих користувачів.
8
Конфіденційність (Confidentiality)
Синонімом до терміну конфіденційність є приватність. Політики компанії мають обмежувати доступ до інформації колом авторизованих користувачів та гарантувати, що тільки ці особи бачать ці дані. Доступ до даних надається відповідно до політики безпеки або рівня секретності інформації. Наприклад, розробник Java-програми не повинен мати доступу до персональних даних усіх співробітників. Крім того, працівники мають проходити навчання, щоб ознайомитись з найкращими рекомендаціями щодо убезпечення конфіденційної інформації, аби захистити себе і компанію від атак. Методи забезпечення конфіденційності передбачають шифрування даних, ідентифікацію по імені користувача та паролю, двофакторну аутентифікацію та мінімізацію розголошення конфіденційної інформації.
9
Цілісність (Integrity)
Цілісність - точність, узгодженість і достовірність даних впродовж всього їх життєвого циклу. Дані повинні залишатися незмінними в процесі передачі, а також недоступними для змін неавторизованими суб'єктами. Дозволи на використання файлів та контроль доступу користувачів можуть запобігти неавторизованому доступу. Контроль версій може використовуватися для запобігання випадковим змінам авторизованими користувачами. Резервні копії повинні бути доступні для відновлення будь-якихі пошкоджених даних, а хеш (контрольна сума) може бути використаний для перевірки цілісності даних під час передавання.
10
Доступність (Availability)
обслуговування обладнання, проведення ремонту апаратного забезпечення, оновлення операційних систем та програмного забезпечення і створення резервних копій забезпечують доступність мережі та даних для авторизованих користувачів. Має бути план швидкого відновлення систем після природних катаклізмів або техногенних катастроф. Апаратні та програмні засоби безпеки, як наприклад, фаєрволи, захищають систему від простоїв через такі атаки, як Відмова в обслуговуванні (Denial of Service, DoS). Відмова в обслуговуванні виникає, коли зловмисник намагається надмірно завантажити ресурси системи, щоб унеможливити доступ користувачів до потрібних сервісів.
11
Fill in the Blanks
Type answer...
12
Fill in the Blanks
Type answer...
13
Multiple Select
Що відноситься до компонентів тріади CIA
конфіденційність
приватність
цілісність
доступність
цінність
14
Fill in the Blanks
Type answer...
15
Fill in the Blanks
Type answer...
16
Fill in the Blanks
Type answer...
17
Класифікація зловмисників
Нападники - це окремі особи або групи, які намагаються використати кібер-вразливість для особистої або фінансової вигоди. Вони зацікавлені в усьому: від кредитних карток до дизайну продукту, та будь-чого, що має цінність.
18
Аматори (Amateurs)
Аматори (Amateurs), таких людей іноді називають скріпт-дітьми (Script Kiddies). Зазвичай це зловмисники, які практично не мають навичок і часто для запуску атак використовують існуючі інструменти або вказівки, знайдені в Інтернеті. Деякі з них роблять це просто з цікавості, а інші намагаються продемонструвати свою майстерність і заподіяти шкоду. Навіть якщо вони використовують прості інструменти, наслідки таких атак можуть бути руйнівними.
19
Хакери (Hackers)
Хакери (Hackers) - це група зловмисників, яка зламує комп'ютери або мережі з метою отримання доступу. Залежно від наміру вторгнення ці зловмисники класифікуються як Білі, Сірі або Чорні капелюхи. Білі капелюхи втручаються в мережі або комп'ютерні системи, щоб виявити слабкі місця та покращити безпеку цих систем. Такі вторгнення виконуються за попереднім дозволом і всі результати повідомляються власнику. З іншого боку, Чорні капелюхи використовують будь-яку вразливість для отримання незаконної особистої, фінансової або політичної користі. Сірі капелюхи знаходяться десь посередині між Білими та Чорними. Сірі капелюхи можуть виявити вразливість у системі та повідомити про неї власників системи, якщо це збігається з їхніми планами. Деякі Сірі капелюхи публікують факти про вразливість в Інтернеті, щоб інші нападники могли нею скористатися.
20
Організовані хакери (Organized Hackers)
Організовані хакери (Organized Hackers) – до таких хакерів належать організації кіберзлочинців, хактивісти, терористи та хакери, що фінансуються державою. Кіберзлочинці - це, зазвичай, групи професійних злочинців, орієнтовані на контроль, владу та збагачення. Ці злочинці висококваліфіковані та організовані і навіть можуть надавати кіберзлочинність, як сервіс іншим злочинцям. Хактивісти роблять політичні заяви, щоб привернути увагу до важливих для них проблем. Нападники, які фінансуються державою, здійснюють розвідку або диверсії від імені свого уряду. Ці нападники зазвичай якісно підготовлені та добре фінансуються, а їх атаки зосереджені на корисних для їхнього уряду конкретних цілях.
21
Внутрішні загрози
Атаки можуть організовуватись як зсередини організації, так і ззовні. Внутрішній користувач, наприклад працівник або бізнес-партнер, може випадково чи навмисно:
1) Неправильно поводитися з конфіденційною інформацією.
2) Загрожувати роботі внутрішніх серверів або пристроїв мережної інфраструктури.
3) Сприяти зовнішнім атакам, підключивши заражений USB-носій до корпоративної комп'ютерної системи.
4) Випадково завантажити шкідливе програмне забезпечення у мережу через шкідливі електронні листи або веб-сайти.
22
Зовнішні загрози безпеці
Зовнішні загрози від аматорів або досвідчених нападників ) можуть використовувати вразливі місця в мережних або комп'ютерних пристроях або застосовувати соціальну інженерію для отримання доступу.
До зовнішніх загроз відносять напади від:
1) Організованих нападників (кіберзлочинці, хактевісти, терористи, хакери, яких спонсує держава)
2) хакери (білі, сірі, чорні капелюхи)
3) аматори
23
Що таке кібервійна?
Кіберпростір став ще одним важливим аспектом війни, де країни можуть конфліктувати без зіткнення традиційних військ та техніки. Це дає змогу країнам з мінімальними військовими силами бути такими ж сильними, як і інші країни в кіберпросторі. Кібервійна - це Інтернет-конфлікт, який передбачає проникнення у комп'ютерні системи та мережі інших країн. Нападники мають ресурси та спеціальні знання, щоб започатковувати масштабні інтернет-атаки проти інших країн, завдаючи збитків або порушуючи роботу сервісів, наприклад припинення роботи енергосистеми.
24
Fill in the Blanks
Type answer...
25
Fill in the Blanks
Type answer...
26
Fill in the Blanks
Type answer...
27
Fill in the Blanks
Type answer...
28
Fill in the Blanks
Type answer...
29
Fill in the Blanks
Type answer...
Інформаційна безпека. Рівні та протоколи інформаційної безпеки
частина 1
Show answer
Auto Play
Slide 1 / 29
SLIDE
Similar Resources on Wayground
25 questions
Боловсрол
Presentation
•
12th Grade
28 questions
Введення та виведення табличних величин
Presentation
•
9th Grade
27 questions
коло. вписані кути
Presentation
•
11th Grade
28 questions
Помилки при поданні заяв
Presentation
•
12th Grade
22 questions
Логічні функції Excel
Presentation
•
12th Grade
17 questions
12-Технологи-Хоолны технологи
Presentation
•
12th Grade
24 questions
Моделі, моделювання. Класифікація моделей
Presentation
•
12th Grade
23 questions
Та қ ырыбы: Виртуалды тур 3D панорама ( виртуалды тур) жасау
Presentation
•
University
Popular Resources on Wayground
10 questions
Factors 4th grade
Quiz
•
4th Grade
10 questions
Cinco de Mayo Trivia Questions
Interactive video
•
3rd - 5th Grade
13 questions
Cinco de mayo
Interactive video
•
6th - 8th Grade
20 questions
Math Review
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
20 questions
Inferences
Quiz
•
4th Grade
19 questions
Classifying Quadrilaterals
Quiz
•
3rd Grade