Роль вредоносных программ в промышленном шпионаже

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-101867.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

В силу специфики проблемы никакие программно-технические средства не гарантируют защиту от данной угрозы. Существенно усложнить задачу злоумышленника способны классические, грамотно спланированные меры обеспечения ИБ: защита внешнего периметра, шифрование информации, продуманные внутренние политики и плановые внешние тесты безопасности. Чрезвычайно важна осведомленность сотрудников в вопросах безопасности, так как наиболее эффективным и плохо поддающимся контролю вектором внедрения вредоносного кода является социотехнический вектор.

СЕГОДНЯ вредоносные программы – троянцы, вирусы, бэкдоры и шпионы – постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным – по крайней мере, для тех, у кого установлен антивирус.

Не стоит забывать о том, что программышпионы по-прежнему с успехом используются в профессиональном промышленном и финансовом шпионаже – с целью обеспечения скрытного доступа к внутренней сети организации, ее конфиденциальным ресурсам либо в качестве автоматизированного инструмента для снятия информации. Что неудивительно: внедрить незаметную программу через одного из сотрудников (ничего об этом не подозревающего) безопаснее и дешевле, чем использовать с той же целью инсайдера.

ОБЗОР ПРОБЛЕМЫ

Публичные источники информации не дают оснований судить о роли вредоносных программ в инцидентах, связанных с компрометацией ИБ. Тому имеется ряд причин. 1. Инциденты утечки информации и тем более результаты их расследования редко предаются огласке, так как это способно повредить репутации компании. 2. Техническое расследование необходимой глубины не может быть произведено, если у следователя недостаточно компетенций для выявления профессионального руткита или же если подозреваемые серверы были скоропалительно "пущены под снос".

Если программа-шпион грамотно разработана, то в процессе ее работы пострадавшая сторона никогда не заподозрит неладное, а к моменту раскрытия факта утечки атакующий успевает "замести следы" – удалить шпионскую программу и очистить системные логи 3. Об эффективности использования программных средств с целью получения доступа к внутренним IT-ресурсам организации и необходимых привилегий можно судить по тому факту, что в арсенале любой серьезной организации, проводящей "Тесты на проникновение" (Penetration testing), обязательно имеется тест на внедрение постороннего кода1. По данным представителей нескольких подобных организаций, указанный способ проникновения в сеть является одним из наиболее эффективных в ходе выполнения "Тестов на проникновение". Существует ли надежная защита от таких вредоносных программ? Проблема в том, что целевые шпионские программы крайне редко попадают в антивирусные лаборатории по причинам, перечисленным выше. Антивирус против них бессилен и еще по одной причине: бюджеты на разработку инструментов для промышленного шпионажа вполне покрывают расходы разработчика на решение задачи обхода всех существующих на рынке защитных средств2. Что касается современных DLP-решений: они предназначены в первую очередь для защиты от непреднамеренных или дилетантских утечек информации и не способны обеспечить надежную защиту от профессионально спланированной кампании.
Реклама, стимулирование сбыта, пропаганда
Содержание Введение 1. Реклама 1.1 Исходные положения для постановки задач перед рекламой 1.2 Постановка задачи 1.3 Решение о разработке бюджета 1.4 Решение о рекламном обращении 1.5 Решение о средствах распространения информации 1.6 Оценка рекламной программы 2. Стимулирование сбыта 3. Пропаганда Заключение Введение История товара Группа «Ариэль» была создана и начала свою деятельность в 60-х годах в городе Челябинске. Группа исполняла песни собственного сочинения, российски
User evelin : 11 октября 2013
15 руб.
ЧС природного характера
Содержание Вопрос 1. ЧС природного характера. Сели. Причины образования селей…...2 Вопрос 2. Радиация вокруг нас. Источники внешнего облучения…………....6 Вопрос 3. Единая государственная система предупреждения и ликвидации ЧС. Основные задачи…………………………………………….....11 Вопрос 4. Медицинские средства индивидуальной защиты………………....13 Вопрос 5. Оказание первой медицинской помощи при кровотечениях……..22 Список литературы……………………………………………………………26
User GnobYTEL : 1 сентября 2012
20 руб.
Рабинович Сборник задач по технической термодинамике Задача 102
Найти среднюю теплоемкость с′pm и c′υm для воздуха в пределах 400-1200ºC, считая зависимость теплоемкости от температуры нелинейной. Ответ: с′pm=1,4846 кДж/(кг·К), с′υm=1,1137 кДж/(кг·К).
User Z24 : 30 ноября 2025
150 руб.
Рабинович Сборник задач по технической термодинамике Задача 102
Контрольная работа №2 по дисциплине Электромагнитные поля и волны. ВАРИАНТ 19. семестр 6
Задача №1 Плоская электромагнитная волна с частотой f падает по нормали из вакуума на границу раздела с реальной средой. Параметры среды: , , удельная проводимость . Амплитуда напряженности электрического поля E. 1.Определить амплитуду отраженной волны. 2.Определить амплитуду прошедшей волны. 3.Определить значение вектора Пойнтинга отраженной волны. 4.Определить значение вектора Пойнтинга прошедшей волны. 5.Определить коэффициент стоячей волны. 6. Вычислить расстояние между минимумами пол
User настя2014 : 5 мая 2015
70 руб.
Контрольная работа №2 по дисциплине Электромагнитные поля и волны. ВАРИАНТ 19. семестр 6
up Наверх