Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet198/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   194   195   196   197   198   199   200   201   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

в
веДение
 
в
 
киберразвеДку
В предыдущей главе было ясно, что наличие надежной системы обнаружения 
крайне важно для обеспечения безопасности вашей организации. Однако эту 
систему можно улучшить, если уменьшить количество ложных срабатываний 
и помех. Одна из основных проблем, с которыми вы сталкиваетесь, при нали-
чии большого количества предупреждений и файлов журналов для просмотра, 
состоит в том, что вы выбираете случайные приоритеты, а в некоторых случаях 
даже игнорируете будущие предупреждения, потому что считаете, что их не 
стоит рассматривать.
Согласно отчету компании Microsoft Lean on the Machine, среднестатистиче-
ской крупной организации приходится просматривать 17 000 предупрежде-


234  Киберразведка 
ний о вредоносных программах каждую неделю, а в среднем требуется 99 дней 
на обнаружение нарушения безопасности.
Сортировка оповещений обычно происходит на 
уровне центра управле-
ния сетью, и задержки при сортировке могут привести к эффекту домино, по-
тому что если на этом уровне происходит сбой, операция также завершится 
неудачей, и в этом случае она будет выполняться группой реагирования на 
компьютерные инциденты.
Давайте сделаем шаг назад и подумаем об угрозе за пределами киберпро-
странства.
Как, по вашему мнению, Министерство внутренней безопасности США со-
вершенствует процесс борьбы с угрозами безопасности границ?
У него есть 
Управление разведки и анализа, которое использует развед-
данные для укрепления безопасности границ. Это достигается за счет обмена 
информацией между различными учреждениями и предоставления прогноз-
ных сведений лицам, принимающим решения на всех уровнях. Теперь исполь-
зуйте то же самое объяснение по отношению к киберразведке, и вы поймете, 
насколько она эффективна и важна. Это показывает, что вы можете улучшить 
процесс обнаружения, узнав больше о своих противниках, их мотивации и ме-
тодах, которые они используют. Использование киберразведки в отношении 
собираемых вами данных может принести более значимые результаты и вы-
явить действия, которые невозможно обнаружить с помощью традиционных 
сенсоров.
Важно отметить, что профиль злоумышленника будет напрямую связан 
с его мотивацией. Вот несколько примеров:


Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   194   195   196   197   198   199   200   201   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish