Файл: Отчет по лабораторной работе 3 по дисциплине Персональная кибербезопасность.docx

ВУЗ: Не указан

Категория: Отчеты по практике

Дисциплина: Не указана

Добавлен: 05.05.2024

Просмотров: 10

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение

высшего образования

«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»



Институт

цифрового развития

Кафедра

компьютерной безопасности


ОТЧЕТ

по лабораторной работе № 3

по дисциплине «Персональная кибербезопасность»

Выполнил: Шилов Сергей Владимирович,

студент 1 курса

группы ЭЭТ-б-о-22-2(2)

______________________________

«____»__________________2022 г.
Проверил:

Некрасова Евгения Александровна,

старший преподаватель кафедры компьютерной безопасности

______________________________

«____»__________________2022 г.

Ставрополь, 2022

Цель: изучить возможности обеспечения безопасности, применяемых для защиты данных в таких компаниях, как Google и Cisco.

Ход работы:

  1. Просмотреть видеоролик, ответить на вопросы по блоку «Исследование угроз».

  2. Просмотреть сайт https://www.embroker.com/blog/top-10-cybersecurity-threats-2022 и ответить на вопросы по блоку «Изучение недавних атак».

  3. Просмотреть видеоролик и ответь на вопросы по блоку «Изучение триады КЦД».

  4. Просмотреть видеоролик и ответить на вопрос в блоке «Изучение кибератак».

Часть 1. Изучение угрозы, исходящей от кибератак.

Вопрос a. Какое оружие является самым опасным, по мнению авторов видеоролика?

Почему?

Согласны ли вы с этим мнением?

Ответ: самое опасное оружие, по мнению авторов видеоролика, является киберпреступность.

Авторы считают так, потому киберпреступники могут повлиять на падение экономики, могут приземлять самолёты, отключить электросеть.


Я согласен с мнением авторов видеоролика, потому что люди, которые неправильно пользуются Интернетом (выставляют личную конфиденциальную информацию о себе, скачивают разные приложения, программы ) могут попасть в ловушку киберпреступников.

Вопрос b. Перечислите пять способов нарушения закона с помощью компьютеров.

Могут ли последствия перечисленных вами преступлений затронуть лично вас?

Приходилось ли вам или вашим близким иметь дело с последствиями таких преступление?

Ответ: пять способов нарушения закона с помощью компьютеров:

  1. Создание, использование и распространение вредоносных компьютерных программ.

  2. Неправомерный доступ к компьютерной информации.

  3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

  4. Неправомерное воздействие на критическую информацию инфраструктуру Российской Федерации.

  5. Нарушение правил централизованного управления техническими средствами противодействия угрозам устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования.

(взято из УК РФ ст. 272-274.2)

Преступление «Создание, использование и распространение вредоносных компьютерных программ» может затронуть меня.

Так как часто скачиваю приложения из неизвестных источников.

Моим близким приходилось иметь дело с преступлением «Мошенничество» в сети Интернет. Поступило СМС-сообщение с выгодным условием для покупки, в итоге с банковской карты снялось порядка 10000 рублей.

Вопрос c. Совершались ли реальные преступления, связанные с угрозами, которые описаны в видеоролике?

Ответ: в сентябре 2020 года киберпреступники взломали базу Vastaamo – одного из крупнейших психотерапевтических центров в Финляндии. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в 200-540 евро с каждого пациента и 450 тыс. евро (около 40 млн. руб.) – с самого центра.

В апреле 2011 г. группа хакеров LulzSec взломала базу данных примерно 77 млн пользователей глобальной сети PlayStation Network компании Sony. В августе 2013 г. один из участников хакерской группы,
американец Рейналдо Ривера, был приговорен в США к году тюрьмы, общественным работам и денежному штрафу.

Изучение недавних атак.

Вопрос a. Привести 10 примеров наиболее разрушительных угроз в наше время.

Ответ: 10 примеров наиболее разрушительных угроз в наше время:

  1. Социальная инженерия;

  2. воздействие на третью сторону;

  3. плохая кибергигиена;

  4. ошибка конфигурации;

  5. уязвимость в облаке;

  6. уязвимости мобильных устройств;

  7. плохое управление данными;

  8. программы-вымогатели;

  9. ошибки в умных устройствах;

  10. неадекватные процедуры после нападения.

Вопрос b. Опишите кибератаки, совершенные за 2022 год, по схеме:

Кто атаковал?

Что украли киберпреступники?

Ответ: 1) Группой хакеров была взломана сеть Marriott. Хакеры заявили, что украли более 20 ГБ конфиденциальных данных, включая данные кредитных карт гостей.

2) Неизвестный хакер взломал DeFi-проект, в котором пользователи зарабатывают криптовалюту. Общая сумма похищенных средств составила 182 млн.

3) Группой хакеров Lazarus были украдены 2 секретных ключа, принадлежащих валидаторам Harmony Horizon Bridge. В результате были похищены около 100 млн.

4) Связанная с Россией кибергруппа, известная как Conti, в апреле сумела вызвать серьезные сбои в финансовых операциях по всей Коста-Рике. Они напали на Министерство финансов и сумели парализовать импортно-экспортный бизнес Коста-Рики.

5) Украина развязала собственные кибератаки. Они сформировали добровольческую «ИТ-армию», которая использовала веб-сайт со списком российских целей с именами хостов и/или IP-адресами и вызвала множество утечек данных в России.

6) В апреле злоумышленники смогли использовать протокол стабильной монеты «Beanstalk», чтобы украсть криптовалюту на сумму 182 млн долларов.

7) В июне бывшая сотрудница Amazon Пейдж Томпсон, работая в Amazon Web Services (AWS), она воспользовалась своими знаниями об уязвимостях облачных серверов и украла личную информацию более 100 миллионов человек.

8) 14 октября 2022 года Tata Power входит в состав Tata Group, крупнейшая интегрированная энергетическая компания в Индии, сообщила о кибератаке на свою инфраструктуру. В результате хакерского нападения работа некоторых ИТ-систем была приостановлена.

Подробности об инциденте и размер финансового ущерба не раскрываются. Предположительно, атака может быть предвестником будущих киберпреступных действий или же она
направлена на облегчение сбора информации, связанной с критически важными инфраструктурными объектами Индии.

9) Бразильские хакеры взломали Ubisoft. Об этом стало известно 12 марта 2022 года. ИТ-команда Ubisoft работает с внешними экспертами над расследованием инцидента.

Ubisoft столкнулась с «инцидентом кибербезопасности», который временно нарушил работу некоторых игр, систем и сервисов, сообщила компания 10 марта 2022 года. Ubisoft не сообщила кто ответственный за взлом, но вечером 11 марта 2022 года ответственность взяла на себя группа, которая до этого взломала Nvidia и Samsung.

10) В конце февраля 2022 года внутренняя сеть Nvidia была взломана, и несколько ключевых систем, таких как электронная почта и инструменты для разработчиков, не работали в течение нескольких дней. По информации издания CRN, южноамериканская группа хакеров под названием LAPSU$ взломала внутреннюю сеть компании и скопировали более 1 ТБ критичных данных компании.

Изучение триады КЦД.

Вопрос a. Посмотрите видеоролик.

Что понимается под конфиденциальностью данных?

Почему конфиденциальность данных, принадлежащих людям и организациям, имеет большое значение?

Ответ: конфиденциальность данных – это необходимость предотвращения разглашения, утечки какой-либо информации. С помощью персональных данных можно влиять на репутацию человека, формировать его поведение, определять принимаемые им решения и, таким образом, контролировать его;

Вопрос b. Что понимается под целостностью данных?

Назовите три способа нарушения целостности или достоверности данных;

Ответ: целостность данных – это поддержание и обеспечение точности и согласованности данных на протяжении всего их жизненного цикла.

Способы нарушения целостности:

  1. Физическое повреждение носителя информации;

  2. изменение исходного кода ПО;

  3. встраивание вредоносного кода в изображение.

Вопрос c. Что понимается под доступностью систем?

Что может произойти в случае недоступности критически важной компьютерной системы?

Ответ: доступность систем означает, что у вас есть информация, системы и ресурсы необходимые для выполнения поставленной задачи. Недоступность критически важной системы может привести к сбоям в работе, затруднению получения важной информации.


Верно ли, что сетевые атаки чаще всего совершаются в нерабочее время?

Да, верно потому, что в нерабочее время отсутствуют сотрудники информационной безопасности, которые смогут оперативно отреагировать на совершенную атаку.

Вывод: выяснил какое оружие является самым опасным в наше время. Изучил триаду КЦД, и способы нарушения закона с помощью компьютера.