Файл: Классификация угроз цифровой безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 13

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

  1. Проблемы цифровой безопасности. Классификация угроз цифровой безопасности и характеристика наиболее распространенных угроз

Проблемы цифровой безопасности становятся все более актуальными в связи с широким распространением компьютерных технологий и интернета. Несмотря на все существующие усилия, угрозы цифровой безопасности продолжают оставаться насущной проблемой, приносящей серьезный ущерб как бизнесу, так и гражданам.

Классификация угроз цифровой безопасности:

Вирусы, черви и троянские программы — это несанкционированные программы, которые могут замедлить работу компьютера до полной его остановки, удалить или изменить файлы, украсть персональные данные.

Фишинг — это мошенническая попытка получения конфиденциальных данных, таких как пароли, номера кредитных карт, логины через электронные сообщения.

Взломы и кибератаки — это несанкционированный доступ к компьютеру или сети, который может привести к утечке данных, нарушению конфиденциальности или управлению системой.

Внутренние угрозы безопасности — это действия сотрудников, нарушающих правила безопасности, удаляющих или уничтожающих ценную информацию, тайно введя внутрь вредоносное ПО на рабочий компьютер.

Нарушения безопасности мобильных устройств — это угроза, связанная с использованием мобильных устройств, таких как мобильные телефоны, ноутбуки, планшеты, уязвимые для атак.

Кража личных данных — это угроза связанная с утечкой персональной информации, такой как имя, адрес, номера телефонов, электронные адреса и номер счета в банке.

Нарушения безопасности в социальных сетях — это угроза, связанная с использованием социальных сетей в качестве инструмента фишинга, спама и рассылки вирусов.

Наиболее распространенные угрозы:

1)Фишинг.

2)Вирусы и черви.

3)Взломы и кибератаки.

4)Нарушения безопасности мобильных устройств.

5)Кража личных данных.

6)Нарушения безопасности в социальных сетях.

7)Внутренние угрозы безопасности.

Для защиты цифровой безопасности необходимо соблюдать меры предосторожности, такие как установка антивирусных программ, использование
сильных паролей и двухфакторной аутентификации, резервное копирование важных данных, обучение работники правилам безопасности и надлежащий контроль.



2.Опишите, в чем заключаются новые тенденции в поведении потребителей в условиях цифровой экономики?

С развитием цифровой экономики появилось несколько новых тенденций в поведении потребителей:

Рост онлайн-шопинга: Потребители все чаще используют Интернет для покупок товаров и услуг. Они ищут не только информацию о товарах, но и сравнивают цены, проверяют отзывы и делают заказы на сайтах магазинов.

Рост значимости социальных сетей: Социальные сети стали одним из главных источников информации о товарах и услугах. Потребители ищут рекомендации товаров от своих друзей и знакомых, и часто принимают решение о покупке на основе социальных отзывов.

Рост значимости мобильных устройств: Мобильные устройства стали неотъемлемой частью жизни людей, и потребители все чаще используют их для покупок онлайн, сравнения цен и просмотра отзывов.

Рост значимости персонализации: Потребители все больше ожидают персонализированных предложений и рекомендаций, основанных на их предпочтениях и поведении.

Рост потребности в безопасности данных: В условиях цифровой экономики, люди все больше осознают важность сохранения своих персональных данных и защиты от киберпреступников. Потребители ищут надежных продавцов, которые гарантированно защищают их данные.




3.Назовите и опишите угрозы информационной безопасности по аспекту информационной безопасности, на который направлены угрозы.


Угрозы конфиденциальности: целью злоумышленников является получение доступа к конфиденциальной информации, такой как данные банковских карт, переписки, личные данные.

Угрозы целостности: направлены на изменение, уничтожение или блокирование доступа к данным. Целью злоумышленников может быть взлом сайта, нарушение работы программного обеспечения

, изменение содержимого важных документов.

Угрозы доступности: целью является создание условий для отказа в обслуживании или доступа к ресурсам системы. Например, атаки DDOS, блокировка веб-сайтов, вымогательство.

Угрозы аутентификации: направлены на получение доступа к системе с использованием украденных учетных данных, паролей, захвата сессий.

Угрозы авторизации: целью злоумышленников является получение прав доступа к ресурсам системы, нарушение прав общего доступа, смена паролей и нарушение конфиденциальности.

Угрозы конфиденциальности ключей: направлены на получение доступа к ключам шифрования, что позволяет злоумышленникам расшифровывать конфиденциальную информацию.

Угрозы безопасности приложений: целью является получение неправомерного доступа к ресурсам приложения, выявление уязвимостей программного обеспечения и использование их для взлома системы.

Угрозы социальной инженерии: направлены на манипуляцию сознанием пользователей с целью получения доступа к конфиденциальной информации, паролям и учетным записям.