HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Теги: информационная безопасность, уязвимости, угрозы</p>
1 <p>Теги: информационная безопасность, уязвимости, угрозы</p>
2 <p>В наше время защита от киберугроз нужна на всех уровнях, начиная с домашнего ПК, заканчивая корпоративными распределенными сетями. К тому же, опасностей сегодня стало больше -- об этом<a>говорит</a>и Евгений Касперский, ведь во время пандемии активность хакеров выросла почти на 25 %. В связи с такой ситуацией, выросла и востребованность в специалистах по кибербезопасности. Давайте рассмотрим основные угрозы, которые актуальны на сегодняшний день.</p>
2 <p>В наше время защита от киберугроз нужна на всех уровнях, начиная с домашнего ПК, заканчивая корпоративными распределенными сетями. К тому же, опасностей сегодня стало больше -- об этом<a>говорит</a>и Евгений Касперский, ведь во время пандемии активность хакеров выросла почти на 25 %. В связи с такой ситуацией, выросла и востребованность в специалистах по кибербезопасности. Давайте рассмотрим основные угрозы, которые актуальны на сегодняшний день.</p>
3 <h2>Классификация угроз</h2>
3 <h2>Классификация угроз</h2>
4 <p>Угрозы по ИБ делят на несколько групп:</p>
4 <p>Угрозы по ИБ делят на несколько групп:</p>
5 <ol><li><strong>Нежелательный контент</strong>- совокупность материалов и инструментов, используемых с целью получения доступа к информации. В качестве инструментов здесь могут выступать вредоносное ПО, небезопасные веб-ссылки, запрещенные либо нежелательные веб-сайты.</li>
5 <ol><li><strong>Нежелательный контент</strong>- совокупность материалов и инструментов, используемых с целью получения доступа к информации. В качестве инструментов здесь могут выступать вредоносное ПО, небезопасные веб-ссылки, запрещенные либо нежелательные веб-сайты.</li>
6 <li><strong>Несанкционированный доступ</strong>- речь идет о взломе, перехвате сообщений и краже конфиденциальной информации. Проводником несанкционированного доступа может быть и мошенник, непосредственно прибегающий ко взлому, и сама жертва, случайно предоставляющая такой доступ.</li>
6 <li><strong>Несанкционированный доступ</strong>- речь идет о взломе, перехвате сообщений и краже конфиденциальной информации. Проводником несанкционированного доступа может быть и мошенник, непосредственно прибегающий ко взлому, и сама жертва, случайно предоставляющая такой доступ.</li>
7 <li><strong>Потеря данных</strong>по причине повреждения информации либо ее носителя.</li>
7 <li><strong>Потеря данных</strong>по причине повреждения информации либо ее носителя.</li>
8 <li><strong>Мошенничество</strong>. Для присвоения денежных средств и прочих ценных активов используются технологии. На практике это может быть:</li>
8 <li><strong>Мошенничество</strong>. Для присвоения денежных средств и прочих ценных активов используются технологии. На практике это может быть:</li>
9 </ol><p>а)<strong>фишинг</strong>- получение логинов, паролей, личных данных; б)<strong>кардинг</strong>- крадется информация о пластиковых картах; в)<strong>внутренний фрод</strong>- хищение со стороны сотрудников компаний.</p>
9 </ol><p>а)<strong>фишинг</strong>- получение логинов, паролей, личных данных; б)<strong>кардинг</strong>- крадется информация о пластиковых картах; в)<strong>внутренний фрод</strong>- хищение со стороны сотрудников компаний.</p>
10 <h2>Уязвимости</h2>
10 <h2>Уязвимости</h2>
11 <p>Сегодня об азах информационной безопасности должен знать любой пользователь, ведь на деле далеко не всегда доступ к данным крадется -- нередко он предоставляется самим пользователем неумышленно. Как бы там ни было, чаще всего проводниками хакерских атак выступают как раз таки конкретные<strong>уязвимости</strong>. Не так давно<a>OWASP сравнил</a>популярные уязвимости 2017 и 2021 года:</p>
11 <p>Сегодня об азах информационной безопасности должен знать любой пользователь, ведь на деле далеко не всегда доступ к данным крадется -- нередко он предоставляется самим пользователем неумышленно. Как бы там ни было, чаще всего проводниками хакерских атак выступают как раз таки конкретные<strong>уязвимости</strong>. Не так давно<a>OWASP сравнил</a>популярные уязвимости 2017 и 2021 года:</p>
12 <p>Результат интересен тем, что в лидерах по-прежнему<strong>инъекции</strong>и<strong>сломанная аутентификация</strong>, ну а на 3-м месте оказался<strong>межсайтовый скриптинг</strong>(XSS).</p>
12 <p>Результат интересен тем, что в лидерах по-прежнему<strong>инъекции</strong>и<strong>сломанная аутентификация</strong>, ну а на 3-м месте оказался<strong>межсайтовый скриптинг</strong>(XSS).</p>
13 <p>О чем говорит такая ситуация? Да хотя бы о том, что самые распространенные уязвимости не поменялись, именно поэтому при получении знаний в области информационной безопасности нужно их учитывать в первую очередь. Ну а о том,<a>что должен знать специалист по ИБ</a>, мы уже писали.</p>
13 <p>О чем говорит такая ситуация? Да хотя бы о том, что самые распространенные уязвимости не поменялись, именно поэтому при получении знаний в области информационной безопасности нужно их учитывать в первую очередь. Ну а о том,<a>что должен знать специалист по ИБ</a>, мы уже писали.</p>
14 <p>Берегите себя и свои данные!</p>
14 <p>Берегите себя и свои данные!</p>
15 <p><em>По материалам tproger.ru.</em></p>
15 <p><em>По материалам tproger.ru.</em></p>
16  
16