Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Що слід розуміти під поняттям інциденту у сфері високих технологій?

Автор:   •  Октябрь 31, 2022  •  Доклад  •  527 Слов (3 Страниц)  •  232 Просмотры

Страница 1 из 3

9. Що слід розуміти під поняттям інциденту у сфері високих технологій? Розкрийте сутність процесу управління інцидентами.

Взагалі під інцидентами у сфері високих технологій ми розуміємо події, що полягають в реалізації певної загрози та порушенні встановленого рівня

безпеки інформаційно-комунікаційних систем.

Інциденти можна поділити на 5 групи: інциденти, що мають на меті завдати шкоди конфіденційності, цілісності й доступності комп’ютерних даних та систем; шахрайство та підробка, пов’язані з використанням комп’ютерів; інциденти, пов’язані з розміщенням у мережах протиправної інформації (наприклад, поширенням дитячої порнографії); інциденти щодо авторських і суміжних прав.

Також інциденти поділяються на внутрішні та зовніші.

Під внутрішнім інцидентом розумітимемо такий інцидент, джерелом якого є порушник, безпосередньо пов’язаний із постраждалою стороною. Серед найпоширеніших системних подій такого типу можна виокремити витік конфіденційної інформації; неправомірний доступ до інформації; вилучення інформації; компрометацію інформації; саботаж; шахрайство за допомогою ІТ; аномальну мережну активність; аномальне поводження бізнес-додатків; використання активів установи в особистих цілях або в шахрайських операціях.

Під зовнішнім інцидентом — інцидент, джерелом якого є порушник, безпосередньо не пов’язаний із постраждалою стороною. До системних подій такого типу належать шахрайство в системах електронного документообігу; атаки типу «відмова в обслуговуванні), у тому числі розподілені; перехоплення й підміна трафіку; неправомірне використання бренду установи в мережі Інтернет; фішинг; розміщення конфіденційної (провокаційної) інформації в мережі Інтернет; злам або спроба зламу мережних вузлів; сканування порталу установи або мережі, вірусні атаки; неправомірний доступ до конфіденційної інформації; анонімні листи (листи з погрозами) тощо.

До найбільш небезпечних інцидентів належать:

1) пошукова оптимізація (SEO — Search Engine Optimization), яку застосовують зловмисники для поширення шкідливих програм.

2) експлуатація вразливостей у клієнтському ПЗ, розробленому третьою стороною, наприклад уразливостей так званої нульової доби, що їх застосовують зловмисники для призупинення виконання певних виробничих процесів.

3) цільовий фішинг (Spear Phishing), що його застосовують зловмисники для того, аби змусити користувача виконати якусь деструктивну дію на кшталт установлення шкідливого ПЗ на сервері компанії.

...

Скачать:   txt (7.8 Kb)   pdf (77.4 Kb)   docx (9.2 Kb)  
Продолжить читать еще 2 страниц(ы) »
Доступно только на Essays.club