Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet239/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   235   236   237   238   239   240   241   242   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Управление информацией 
Вторым этапом стратегии управления уязвимостями является контроль того, 
как информация поступает в организацию. Наиболее важной информацией 
является интернет-трафик, поступающий из сети организации. Увеличилось 
количество червей, вирусов и других вредоносных программ, от которых нуж-
но защищаться. Также усилился поток трафика как внутри, так и снаружи ло-
кальных сетей. Возросший поток трафика угрожает распространением боль-
шего количества вредоносных программ. Поэтому следует обратить внимание 
на этот информационный поток, чтобы не допустить проникновения угроз 
из сети. Помимо угрозы вредоносных программ, управление информацией 
также касается данных организации. Организации хранят разные типы дан-
ных, и некоторые из них ни в коем случае не должны попасть в руки не тех 
людей. Если к коммерческой тайне и личной информации клиентов получат 
доступ хакеры, это может нанести непоправимый ущерб. Организация может 


Создание стратегии управления уязвимостями 
 
287
лишиться своей репутации либо даже быть оштрафована на огромные суммы 
за неспособность защитить пользовательские данные. Конкурирующие орга-
низации могут получить секретные формулы, прототипы и бизнес-секреты, 
что позволит им обойти компанию, ставшую жертвой взлома. Следователь-
но, управление информацией имеет жизненно важное значение в стратегии 
управления уязвимостями.
Организация может развернуть 
команду компьютерной безопасности по
реагированию на инциденты для обработки всего, что угрожает хранению 
и передаче информации (2). Вышеупомянутая команда будет не только реа-
гировать на инциденты со взломом, но и сообщать руководству, когда пред-
принимаются попытки вторжения, чтобы получить доступ к конфиденциаль-
ной информации. Также она будет определять, какие наиболее правильные 
меры следует предпринять в этой связи. Помимо этой команды, организация 
может принять политику наименьших привилегий, когда дело доходит до до-
ступа к информации. Эта политика гарантирует, что пользователям запрещен 
доступ к любой информации, кроме той, что необходима им для выполнения 
своих обязанностей. Сокращение числа лиц, имеющих доступ к конфиденци-
альной информации, – хорошая мера для уменьшения возможностей атаки (2). 
Наконец, в стратегии управления информацией организации можно было бы 
создать механизмы для обнаружения и предотвращения доступа злоумышлен-
ников к файлам. Эти механизмы можно внедрить в сеть, чтобы запретить вход 
вредоносному трафику и гарантировать поступление оповещений о наличии 
подозрительных действий, таких как отслеживание (snooping). Их также мож-
но установить на устройствах конечных пользователей, чтобы предотвратить 
незаконное копирование или чтение данных.
На этом этапе стратегии управления уязвимостями существует несколько 
проблем. Начнем с того, что с годами объемы информации увеличивались, 
что усложняло работу с ней, а также контроль над доступом к ней. Ценная ин-
формация, касающаяся потенциальных взломов, такая как оповещения, также 
превысила возможности обработки большинства IT-отделов. Неудивительно, 
что релевантные оповещения об атаках отбрасываются как ложные срабаты-
вания из-за количества аналогичных оповещений, которые IT-отдел получает 
ежедневно.
Бывали случаи, когда атаки на организации осуществлялись вскоре пос-
ле игнорирования оповещений, поступавших от средств мониторинга сети. 
Нельзя перекладывать всю вину на IT-отдел, т. к. существует огромное коли-
чество новой информации, которую такие инструменты генерируют каждый 
час. Большая часть – ложные срабатывания. Трафик, входящий и выходящий 
из сетей организации, также стал сложным. Вредоносные программы пере-
даются нетрадиционными способами. Также возникает проблема, когда речь 
идет о передаче информации о новых уязвимостях обычным пользователям, 
которые не разбираются в техническом жаргоне. Все эти проблемы влияют на 
время отклика и действия, которые организация может предпринять в случае 
потенциальных или проверенных попыток взлома.



Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   235   236   237   238   239   240   241   242   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish