Роль вредоносных программ в промышленном шпионаже
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
В силу специфики проблемы никакие программно-технические средства не гарантируют защиту от данной угрозы. Существенно усложнить задачу злоумышленника способны классические, грамотно спланированные меры обеспечения ИБ: защита внешнего периметра, шифрование информации, продуманные внутренние политики и плановые внешние тесты безопасности. Чрезвычайно важна осведомленность сотрудников в вопросах безопасности, так как наиболее эффективным и плохо поддающимся контролю вектором внедрения вредоносного кода является социотехнический вектор.
СЕГОДНЯ вредоносные программы – троянцы, вирусы, бэкдоры и шпионы – постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным – по крайней мере, для тех, у кого установлен антивирус.
Не стоит забывать о том, что программышпионы по-прежнему с успехом используются в профессиональном промышленном и финансовом шпионаже – с целью обеспечения скрытного доступа к внутренней сети организации, ее конфиденциальным ресурсам либо в качестве автоматизированного инструмента для снятия информации. Что неудивительно: внедрить незаметную программу через одного из сотрудников (ничего об этом не подозревающего) безопаснее и дешевле, чем использовать с той же целью инсайдера.
ОБЗОР ПРОБЛЕМЫ
Публичные источники информации не дают оснований судить о роли вредоносных программ в инцидентах, связанных с компрометацией ИБ. Тому имеется ряд причин. 1. Инциденты утечки информации и тем более результаты их расследования редко предаются огласке, так как это способно повредить репутации компании. 2. Техническое расследование необходимой глубины не может быть произведено, если у следователя недостаточно компетенций для выявления профессионального руткита или же если подозреваемые серверы были скоропалительно "пущены под снос".
Если программа-шпион грамотно разработана, то в процессе ее работы пострадавшая сторона никогда не заподозрит неладное, а к моменту раскрытия факта утечки атакующий успевает "замести следы" – удалить шпионскую программу и очистить системные логи 3. Об эффективности использования программных средств с целью получения доступа к внутренним IT-ресурсам организации и необходимых привилегий можно судить по тому факту, что в арсенале любой серьезной организации, проводящей "Тесты на проникновение" (Penetration testing), обязательно имеется тест на внедрение постороннего кода1. По данным представителей нескольких подобных организаций, указанный способ проникновения в сеть является одним из наиболее эффективных в ходе выполнения "Тестов на проникновение". Существует ли надежная защита от таких вредоносных программ? Проблема в том, что целевые шпионские программы крайне редко попадают в антивирусные лаборатории по причинам, перечисленным выше. Антивирус против них бессилен и еще по одной причине: бюджеты на разработку инструментов для промышленного шпионажа вполне покрывают расходы разработчика на решение задачи обхода всех существующих на рынке защитных средств2. Что касается современных DLP-решений: они предназначены в первую очередь для защиты от непреднамеренных или дилетантских утечек информации и не способны обеспечить надежную защиту от профессионально спланированной кампании.
СЕГОДНЯ вредоносные программы – троянцы, вирусы, бэкдоры и шпионы – постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным – по крайней мере, для тех, у кого установлен антивирус.
Не стоит забывать о том, что программышпионы по-прежнему с успехом используются в профессиональном промышленном и финансовом шпионаже – с целью обеспечения скрытного доступа к внутренней сети организации, ее конфиденциальным ресурсам либо в качестве автоматизированного инструмента для снятия информации. Что неудивительно: внедрить незаметную программу через одного из сотрудников (ничего об этом не подозревающего) безопаснее и дешевле, чем использовать с той же целью инсайдера.
ОБЗОР ПРОБЛЕМЫ
Публичные источники информации не дают оснований судить о роли вредоносных программ в инцидентах, связанных с компрометацией ИБ. Тому имеется ряд причин. 1. Инциденты утечки информации и тем более результаты их расследования редко предаются огласке, так как это способно повредить репутации компании. 2. Техническое расследование необходимой глубины не может быть произведено, если у следователя недостаточно компетенций для выявления профессионального руткита или же если подозреваемые серверы были скоропалительно "пущены под снос".
Если программа-шпион грамотно разработана, то в процессе ее работы пострадавшая сторона никогда не заподозрит неладное, а к моменту раскрытия факта утечки атакующий успевает "замести следы" – удалить шпионскую программу и очистить системные логи 3. Об эффективности использования программных средств с целью получения доступа к внутренним IT-ресурсам организации и необходимых привилегий можно судить по тому факту, что в арсенале любой серьезной организации, проводящей "Тесты на проникновение" (Penetration testing), обязательно имеется тест на внедрение постороннего кода1. По данным представителей нескольких подобных организаций, указанный способ проникновения в сеть является одним из наиболее эффективных в ходе выполнения "Тестов на проникновение". Существует ли надежная защита от таких вредоносных программ? Проблема в том, что целевые шпионские программы крайне редко попадают в антивирусные лаборатории по причинам, перечисленным выше. Антивирус против них бессилен и еще по одной причине: бюджеты на разработку инструментов для промышленного шпионажа вполне покрывают расходы разработчика на решение задачи обхода всех существующих на рынке защитных средств2. Что касается современных DLP-решений: они предназначены в первую очередь для защиты от непреднамеренных или дилетантских утечек информации и не способны обеспечить надежную защиту от профессионально спланированной кампании.
Другие работы
Решения задач по Кузнецову. Дифференцирование
Aronitue9
: 25 декабря 2011
Издание 2011 г.
511 стр.
Приведены типовые расчёты из раздела Дифференцирование. По указанному разделу освещены теоретические вопросы:
Понятие производной. Производная функции
Геометрический смысл производной. Уравнения каса тельной и нормали к графику функции.
Понятие дифференцируемости функции и дифференциала. Условие дифференцируемости. Связь дифференциала с производной.
Геометрический смысл дифференциала.
Непрерывность дифференцируемой функции.
Дифференцирование постоянной и суммы, произведе
Документоведение. Практическая работа 7
studypro3
: 28 ноября 2018
Практическая работа 7
Практическая работа № 7
Используя предоставленные электронные образы документов, Вам необходимо:
Дать делу заголовок;
Оформить титульный лист;
Оформить внутреннюю опись электронных образов документов.
При оформлении используется установленная форма внутренней описи, для ее оформления можно использовать бланк структурного подразделения или общий бланк, которые был выполнены Вами в практическом задании № 1.
Титульный лист оформляется в соответствии с требованиями Метод. реком
200 руб.
Зачет по дисциплине: Пакеты прикладных программ в экономике. Билет №05.
teacher-sib
: 10 января 2017
Билет № 5
1. Перечислите категории и укажите назначение ППП общего назначения.
2. Поясните состав и назначение комплекса приложений Oracle.
3. Выполните в среде Excel следующие задания:
Задание 1.
Заполните таблицу «Складской учет». Введите данные в таблицу продаж (25 записей). Если клиент не оплатил покупку, графа «Дата оплаты» для этой записи остается пустой. Рассчитайте сумму к оплате для каждой сделки.
Определите, сколько товаров каждого наименования осталось на складе (графа «Остаток»).
200 руб.
Клініко-патогенетичне обґрунтування корекції шлункових дисритмій у хворих на цукровий діабет 2-го типу
Aronitue9
: 31 января 2013
Актуальність теми. В останні роки реєструється збільшення захворюваності на цукровий діабет (ЦД). За даними статистики, у 2000 році кількість хворих на ЦД складала 2,8 % від загального числа хворих, а до 2030 року вона зросте майже на 100 % та складатиме 4,4 % від загальної кількості хворих [S. Wild, 2004]. Медико-соціальна значущість ЦД зумовлена не лише його значною поширеністю, але й розвитком серйозних ускладнень з боку серця, мозку, нирок та сітківки, що сприяють зниженню якості життя паціє