Файл: Отчет по лабораторной работе 3 по дисциплине Персональная кибербезопасность.docx
Добавлен: 05.05.2024
Просмотров: 13
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Министерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение
высшего образования
«СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
Институт | цифрового развития |
Кафедра | компьютерной безопасности |
ОТЧЕТ
по лабораторной работе № 3
по дисциплине «Персональная кибербезопасность»
Выполнил: Шилов Сергей Владимирович,
студент 1 курса
группы ЭЭТ-б-о-22-2(2)
______________________________
«____»__________________2022 г.
Проверил:
Некрасова Евгения Александровна,
старший преподаватель кафедры компьютерной безопасности
______________________________
«____»__________________2022 г.
Ставрополь, 2022
Цель: изучить возможности обеспечения безопасности, применяемых для защиты данных в таких компаниях, как Google и Cisco.
Ход работы:
-
Просмотреть видеоролик, ответить на вопросы по блоку «Исследование угроз». -
Просмотреть сайт https://www.embroker.com/blog/top-10-cybersecurity-threats-2022 и ответить на вопросы по блоку «Изучение недавних атак». -
Просмотреть видеоролик и ответь на вопросы по блоку «Изучение триады КЦД». -
Просмотреть видеоролик и ответить на вопрос в блоке «Изучение кибератак».
Часть 1. Изучение угрозы, исходящей от кибератак.
Вопрос a. Какое оружие является самым опасным, по мнению авторов видеоролика?
Почему?
Согласны ли вы с этим мнением?
Ответ: самое опасное оружие, по мнению авторов видеоролика, является киберпреступность.
Авторы считают так, потому киберпреступники могут повлиять на падение экономики, могут приземлять самолёты, отключить электросеть.
Я согласен с мнением авторов видеоролика, потому что люди, которые неправильно пользуются Интернетом (выставляют личную конфиденциальную информацию о себе, скачивают разные приложения, программы ) могут попасть в ловушку киберпреступников.
Вопрос b. Перечислите пять способов нарушения закона с помощью компьютеров.
Могут ли последствия перечисленных вами преступлений затронуть лично вас?
Приходилось ли вам или вашим близким иметь дело с последствиями таких преступление?
Ответ: пять способов нарушения закона с помощью компьютеров:
-
Создание, использование и распространение вредоносных компьютерных программ. -
Неправомерный доступ к компьютерной информации. -
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. -
Неправомерное воздействие на критическую информацию инфраструктуру Российской Федерации. -
Нарушение правил централизованного управления техническими средствами противодействия угрозам устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования.
(взято из УК РФ ст. 272-274.2)
Преступление «Создание, использование и распространение вредоносных компьютерных программ» может затронуть меня.
Так как часто скачиваю приложения из неизвестных источников.
Моим близким приходилось иметь дело с преступлением «Мошенничество» в сети Интернет. Поступило СМС-сообщение с выгодным условием для покупки, в итоге с банковской карты снялось порядка 10000 рублей.
Вопрос c. Совершались ли реальные преступления, связанные с угрозами, которые описаны в видеоролике?
Ответ: в сентябре 2020 года киберпреступники взломали базу Vastaamo – одного из крупнейших психотерапевтических центров в Финляндии. Они похитили личные данные десятков тысяч пациентов, включая записи сессий с терапевтами. В обмен на данные хакеры потребовали выкуп в 200-540 евро с каждого пациента и 450 тыс. евро (около 40 млн. руб.) – с самого центра.
В апреле 2011 г. группа хакеров LulzSec взломала базу данных примерно 77 млн пользователей глобальной сети PlayStation Network компании Sony. В августе 2013 г. один из участников хакерской группы,
американец Рейналдо Ривера, был приговорен в США к году тюрьмы, общественным работам и денежному штрафу.
Изучение недавних атак.
Вопрос a. Привести 10 примеров наиболее разрушительных угроз в наше время.
Ответ: 10 примеров наиболее разрушительных угроз в наше время:
-
Социальная инженерия; -
воздействие на третью сторону; -
плохая кибергигиена; -
ошибка конфигурации; -
уязвимость в облаке; -
уязвимости мобильных устройств; -
плохое управление данными; -
программы-вымогатели; -
ошибки в умных устройствах; -
неадекватные процедуры после нападения.
Вопрос b. Опишите кибератаки, совершенные за 2022 год, по схеме:
Кто атаковал?
Что украли киберпреступники?
Ответ: 1) Группой хакеров была взломана сеть Marriott. Хакеры заявили, что украли более 20 ГБ конфиденциальных данных, включая данные кредитных карт гостей.
2) Неизвестный хакер взломал DeFi-проект, в котором пользователи зарабатывают криптовалюту. Общая сумма похищенных средств составила 182 млн.
3) Группой хакеров Lazarus были украдены 2 секретных ключа, принадлежащих валидаторам Harmony Horizon Bridge. В результате были похищены около 100 млн.
4) Связанная с Россией кибергруппа, известная как Conti, в апреле сумела вызвать серьезные сбои в финансовых операциях по всей Коста-Рике. Они напали на Министерство финансов и сумели парализовать импортно-экспортный бизнес Коста-Рики.
5) Украина развязала собственные кибератаки. Они сформировали добровольческую «ИТ-армию», которая использовала веб-сайт со списком российских целей с именами хостов и/или IP-адресами и вызвала множество утечек данных в России.
6) В апреле злоумышленники смогли использовать протокол стабильной монеты «Beanstalk», чтобы украсть криптовалюту на сумму 182 млн долларов.
7) В июне бывшая сотрудница Amazon Пейдж Томпсон, работая в Amazon Web Services (AWS), она воспользовалась своими знаниями об уязвимостях облачных серверов и украла личную информацию более 100 миллионов человек.
8) 14 октября 2022 года Tata Power входит в состав Tata Group, крупнейшая интегрированная энергетическая компания в Индии, сообщила о кибератаке на свою инфраструктуру. В результате хакерского нападения работа некоторых ИТ-систем была приостановлена.
Подробности об инциденте и размер финансового ущерба не раскрываются. Предположительно, атака может быть предвестником будущих киберпреступных действий или же она
направлена на облегчение сбора информации, связанной с критически важными инфраструктурными объектами Индии.
9) Бразильские хакеры взломали Ubisoft. Об этом стало известно 12 марта 2022 года. ИТ-команда Ubisoft работает с внешними экспертами над расследованием инцидента.
Ubisoft столкнулась с «инцидентом кибербезопасности», который временно нарушил работу некоторых игр, систем и сервисов, сообщила компания 10 марта 2022 года. Ubisoft не сообщила кто ответственный за взлом, но вечером 11 марта 2022 года ответственность взяла на себя группа, которая до этого взломала Nvidia и Samsung.
10) В конце февраля 2022 года внутренняя сеть Nvidia была взломана, и несколько ключевых систем, таких как электронная почта и инструменты для разработчиков, не работали в течение нескольких дней. По информации издания CRN, южноамериканская группа хакеров под названием LAPSU$ взломала внутреннюю сеть компании и скопировали более 1 ТБ критичных данных компании.
Изучение триады КЦД.
Вопрос a. Посмотрите видеоролик.
Что понимается под конфиденциальностью данных?
Почему конфиденциальность данных, принадлежащих людям и организациям, имеет большое значение?
Ответ: конфиденциальность данных – это необходимость предотвращения разглашения, утечки какой-либо информации. С помощью персональных данных можно влиять на репутацию человека, формировать его поведение, определять принимаемые им решения и, таким образом, контролировать его;
Вопрос b. Что понимается под целостностью данных?
Назовите три способа нарушения целостности или достоверности данных;
Ответ: целостность данных – это поддержание и обеспечение точности и согласованности данных на протяжении всего их жизненного цикла.
Способы нарушения целостности:
-
Физическое повреждение носителя информации; -
изменение исходного кода ПО; -
встраивание вредоносного кода в изображение.
Вопрос c. Что понимается под доступностью систем?
Что может произойти в случае недоступности критически важной компьютерной системы?
Ответ: доступность систем означает, что у вас есть информация, системы и ресурсы необходимые для выполнения поставленной задачи. Недоступность критически важной системы может привести к сбоям в работе, затруднению получения важной информации.
Верно ли, что сетевые атаки чаще всего совершаются в нерабочее время?
Да, верно потому, что в нерабочее время отсутствуют сотрудники информационной безопасности, которые смогут оперативно отреагировать на совершенную атаку.
Вывод: выяснил какое оружие является самым опасным в наше время. Изучил триаду КЦД, и способы нарушения закона с помощью компьютера.