Управління інцидентами ІБ

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Яка з наведених дій не є зовнішнім інцидентом?

  • Фішинг
  • Дослідження мережевої безпеки
  • Керування внутрішніми процесами (correct)
  • Шахрайство в системах електронного документообігу

Який з наведених ідентифікаторів Інтерполу відповідає комп'ютерному шахрайству?

  • QF (correct)
  • QA
  • QR
  • QD

Яка з наведених загроз стосується неправомірного доступу до даних?

  • Фішинг
  • Злам мережних вузлів (correct)
  • Дослідження порту
  • Анонімні листи

Яке з наведених дій є ознакою комп'ютерного саботажу?

<p>Зміна комп'ютерних даних (C)</p> Signup and view all the answers

Яка з наведених загроз найбільше пов'язана з атаками типу DoS або DDoS?

<p>Атака на доступність системи (D)</p> Signup and view all the answers

Що є основною характеристикою внутрішнього інциденту?

<p>Джерелом є порушник, безпосередньо пов’язаний із постраждалою стороною. (D)</p> Signup and view all the answers

Які дії не входять до процесу управління інцидентами інформаційної безпеки?

<p>Складання звітів про прибутки. (D)</p> Signup and view all the answers

Яка з наведених практик допомагає забезпечити безпеку інформації?

<p>Обмеження прав процесів у системах. (A)</p> Signup and view all the answers

Яка дія є першим кроком при виявленні порушення кібербезпеки?

<p>Зареєструвати інцидент. (A)</p> Signup and view all the answers

Яке програмне забезпечення потрібно використовувати для захисту від вірусів?

<p>Регулярно оновлюване ліцензійне антивірусне ПЗ. (B)</p> Signup and view all the answers

Яке з наведених заходів може бути неефективним для забезпечення безпеки?

<p>Ігнорування оновлень програмного забезпечення. (D)</p> Signup and view all the answers

Який з цих етапів не є частиною процесу реагування на інциденти?

<p>Забезпечити навчання співробітників. (C)</p> Signup and view all the answers

Що є причиною виникнення зовнішнього інциденту?

<p>Дії порушника, не пов'язаного із постраждалою стороною. (C)</p> Signup and view all the answers

Який з наведених пунктів описує початкові дії, що потрібно зробити після виявлення інциденту?

<p>Повідомити службу інформаційної безпеки. (C)</p> Signup and view all the answers

Яким чином можна забезпечити безпечний доступ до ресурсів мережі?

<p>Налаштування брандмауера (Firewall). (D)</p> Signup and view all the answers

Яка дія є ключовою для збереження доказової бази під час обробки інциденту?

<p>Зберігати та документувати всі докази. (C)</p> Signup and view all the answers

Що з наведеного не є типом внутрішнього інциденту?

<p>Фізичне пошкодження обладнання. (C)</p> Signup and view all the answers

Яка дія є завершальним етапом реагування на інциденти?

<p>Підготувати звіт і рекомендації. (C)</p> Signup and view all the answers

Який з цих етапів передбачає взаємодію між усіма залученими сторонами?

<p>Забезпечити взаємодію між усіма залученими сторонами. (C)</p> Signup and view all the answers

Який етап включає в себе створення плану дій на основі зібраної інформації?

<p>Сформувати групу для розслідування. (D)</p> Signup and view all the answers

Що необхідно зробити після збору доказів для відновлення системи?

<p>Відновити працездатність системи. (D)</p> Signup and view all the answers

Flashcards

DoS атака

Напад, який спрямований на перевантаження системи або мережі, щоб зробити її недоступною для користувачів.

Комп'ютерне шахрайство

Незаконна дія, з метою отримання вигоди або шкоди.

Перехоплення трафіку

Несанкціоноване перехоплення даних, що передаються по мережі.

Фішинг

Шахрайська схема, яка використовує соціальну інженерію та електронні листи для отримання особистої інформації користувачів.

Signup and view all the flashcards

Несанкціонований доступ

Доступ до комп'ютерної системи або даних без дозволу власника.

Signup and view all the flashcards

Внутрішній інцидент

Інцидент, де порушником є особа/група, пов'язана з постраждалою стороною.

Signup and view all the flashcards

Зовнішній інцидент

Інцидент, де порушником є особа/група, не пов'язана з постраждалою стороною.

Signup and view all the flashcards

Інцидент

Подія, що порушує безпеку ІКС.

Signup and view all the flashcards

Управління інцидентами

Процес реакції на події, що порушують безпеку ІКС.

Signup and view all the flashcards

Ліцензійне антивірусне ПЗ

Важливе для захисту, регулярно оновлюване програмне забезпечення.

Signup and view all the flashcards

Політика управління паролями

Правила, що обмежують доступ до облікових записів.

Signup and view all the flashcards

Криптографічний захист

Системи шифрування даних.

Signup and view all the flashcards

Карти кіберзагроз

Інструмент для аналізу атак і вибору стратегій захисту.

Signup and view all the flashcards

Ідентифікація інциденту

Визначення та підтвердження факту IT-інциденту.

Signup and view all the flashcards

Локалізація інциденту

Визначення частини IT-інфраструктури, задіяної в інциденті.

Signup and view all the flashcards

Обмеження доступу

Встановлення обмежень доступу до уражених об'єктів, що зупиняє розповсюдження інциденту.

Signup and view all the flashcards

Залучення фахівців

Залучення фахівців для отримання порад і допомоги в вирішенні інциденту.

Signup and view all the flashcards

Група розслідування

Створення групи для системного розслідування, складання плану та документації.

Signup and view all the flashcards

Збереження доказів

Збереження та документування всіх доказів, пов'язаних з інцидентом.

Signup and view all the flashcards

Відновлення системи

Поновлення працездатності системи після завершення збору доказів.

Signup and view all the flashcards

Використання копій

Робота лише з копіями даних, щоб зберегти доказову базу.

Signup and view all the flashcards

Study Notes

Інциденти ІБ

  • Інцидент - подія, що реалізує загрозу, порушуючи безпеку ІКС.
  • Внутрішній інцидент - порушник пов'язаний з постраждалою стороною.
  • Зовнішній інцидент - порушник не пов'язаний з постраждалою стороною.

Управління інцидентами ІБ

  • Аналіз рівнів ІБ.
  • Оцінка ефективності заходів безпеки.
  • Впровадження коригувальних, попереджувальних або інших заходів.

Передумови успішного захисту

  • Ліцензійне та оновлене антивірусне ПО.
  • Політика управління паролями, блокування облікових записів та криптозахист.
  • Обмеження прав процесів у системах.
  • Шифрування даних засобами ОС.
  • Кіберзагрозний аналіз для вибору стратегії захисту.
  • Заборона запуску несертифікованого ПЗ.
  • Обмеження доступу до ресурсів та програм.
  • Вчасно налаштований Firewall для безпечного доступу в мережу.

Дії при кіберинцидентах

  • Ідентифікувати та підтвердити факт порушення.
  • Визначити область ураження ІТ-інфраструктури.
  • Обмежити доступ до уражених об'єктів.
  • Повідомити службу ІБ.

Найпоширеніші внутрішні інциденти

  • Несанкціонований доступ до інформації.
  • Витік конфіденційної інформації.
  • Вилучення інформації.
  • Компрометація інформації.
  • Саботаж.
  • Шахрайство з використанням ІТ.
  • Аномальна мережна активність.
  • Аномальне поводження бізнес-додатків.
  • Використання ресурсів установи в особистих цілях або у шахрайських цілях.

Найпоширеніші зовнішні інциденти

  • Шахрайство в системах електронного документообігу.

  • DoS (DDoS).

  • Перехоплення та підміна трафіку.

  • Неправомірне використання бренду установи в інтернеті.

  • Фішинг.

  • Розміщення конфіденційної (провокаційної) інформації в інтернеті.

Злам або спроба зламу

  • Злам або спроба зламу мережних вузлів.
  • Сканування порталу установи або мережі, вірусні атаки.
  • Несанкціонований доступ до конфіденційної інформації.
  • Анонімні листи (мети з погрозами).

Інтерпол класифікація

  • QA - несанкціонований доступ/перехоплення.
  • QD - зміна комп'ютерних даних.
  • QF - комп'ютерне шахрайство.
  • QR - незаконне копіювання ("піратство").
  • QS - комп'ютерний саботаж.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Лекція 2 PDF

More Like This

Cyber 3
72 questions

Cyber 3

CourtlyErudition avatar
CourtlyErudition
Incident Management Overview and Life Cycle
5 questions
Use Quizgecko on...
Browser
Browser