Роль вредоносных программ в промышленном шпионаже
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
В силу специфики проблемы никакие программно-технические средства не гарантируют защиту от данной угрозы. Существенно усложнить задачу злоумышленника способны классические, грамотно спланированные меры обеспечения ИБ: защита внешнего периметра, шифрование информации, продуманные внутренние политики и плановые внешние тесты безопасности. Чрезвычайно важна осведомленность сотрудников в вопросах безопасности, так как наиболее эффективным и плохо поддающимся контролю вектором внедрения вредоносного кода является социотехнический вектор.
СЕГОДНЯ вредоносные программы – троянцы, вирусы, бэкдоры и шпионы – постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным – по крайней мере, для тех, у кого установлен антивирус.
Не стоит забывать о том, что программышпионы по-прежнему с успехом используются в профессиональном промышленном и финансовом шпионаже – с целью обеспечения скрытного доступа к внутренней сети организации, ее конфиденциальным ресурсам либо в качестве автоматизированного инструмента для снятия информации. Что неудивительно: внедрить незаметную программу через одного из сотрудников (ничего об этом не подозревающего) безопаснее и дешевле, чем использовать с той же целью инсайдера.
ОБЗОР ПРОБЛЕМЫ
Публичные источники информации не дают оснований судить о роли вредоносных программ в инцидентах, связанных с компрометацией ИБ. Тому имеется ряд причин. 1. Инциденты утечки информации и тем более результаты их расследования редко предаются огласке, так как это способно повредить репутации компании. 2. Техническое расследование необходимой глубины не может быть произведено, если у следователя недостаточно компетенций для выявления профессионального руткита или же если подозреваемые серверы были скоропалительно "пущены под снос".
Если программа-шпион грамотно разработана, то в процессе ее работы пострадавшая сторона никогда не заподозрит неладное, а к моменту раскрытия факта утечки атакующий успевает "замести следы" – удалить шпионскую программу и очистить системные логи 3. Об эффективности использования программных средств с целью получения доступа к внутренним IT-ресурсам организации и необходимых привилегий можно судить по тому факту, что в арсенале любой серьезной организации, проводящей "Тесты на проникновение" (Penetration testing), обязательно имеется тест на внедрение постороннего кода1. По данным представителей нескольких подобных организаций, указанный способ проникновения в сеть является одним из наиболее эффективных в ходе выполнения "Тестов на проникновение". Существует ли надежная защита от таких вредоносных программ? Проблема в том, что целевые шпионские программы крайне редко попадают в антивирусные лаборатории по причинам, перечисленным выше. Антивирус против них бессилен и еще по одной причине: бюджеты на разработку инструментов для промышленного шпионажа вполне покрывают расходы разработчика на решение задачи обхода всех существующих на рынке защитных средств2. Что касается современных DLP-решений: они предназначены в первую очередь для защиты от непреднамеренных или дилетантских утечек информации и не способны обеспечить надежную защиту от профессионально спланированной кампании.
СЕГОДНЯ вредоносные программы – троянцы, вирусы, бэкдоры и шпионы – постоянная тема новостных колонок, посвященных информационной безопасности. Они представляются чем-то очень распространенным, но относительно безопасным – по крайней мере, для тех, у кого установлен антивирус.
Не стоит забывать о том, что программышпионы по-прежнему с успехом используются в профессиональном промышленном и финансовом шпионаже – с целью обеспечения скрытного доступа к внутренней сети организации, ее конфиденциальным ресурсам либо в качестве автоматизированного инструмента для снятия информации. Что неудивительно: внедрить незаметную программу через одного из сотрудников (ничего об этом не подозревающего) безопаснее и дешевле, чем использовать с той же целью инсайдера.
ОБЗОР ПРОБЛЕМЫ
Публичные источники информации не дают оснований судить о роли вредоносных программ в инцидентах, связанных с компрометацией ИБ. Тому имеется ряд причин. 1. Инциденты утечки информации и тем более результаты их расследования редко предаются огласке, так как это способно повредить репутации компании. 2. Техническое расследование необходимой глубины не может быть произведено, если у следователя недостаточно компетенций для выявления профессионального руткита или же если подозреваемые серверы были скоропалительно "пущены под снос".
Если программа-шпион грамотно разработана, то в процессе ее работы пострадавшая сторона никогда не заподозрит неладное, а к моменту раскрытия факта утечки атакующий успевает "замести следы" – удалить шпионскую программу и очистить системные логи 3. Об эффективности использования программных средств с целью получения доступа к внутренним IT-ресурсам организации и необходимых привилегий можно судить по тому факту, что в арсенале любой серьезной организации, проводящей "Тесты на проникновение" (Penetration testing), обязательно имеется тест на внедрение постороннего кода1. По данным представителей нескольких подобных организаций, указанный способ проникновения в сеть является одним из наиболее эффективных в ходе выполнения "Тестов на проникновение". Существует ли надежная защита от таких вредоносных программ? Проблема в том, что целевые шпионские программы крайне редко попадают в антивирусные лаборатории по причинам, перечисленным выше. Антивирус против них бессилен и еще по одной причине: бюджеты на разработку инструментов для промышленного шпионажа вполне покрывают расходы разработчика на решение задачи обхода всех существующих на рынке защитных средств2. Что касается современных DLP-решений: они предназначены в первую очередь для защиты от непреднамеренных или дилетантских утечек информации и не способны обеспечить надежную защиту от профессионально спланированной кампании.
Другие работы
Технологическое проектирование производственной зоны технического обслуживания-ПРЕДПРИЯТИЯ МУП ДЭУ №7 Г. НОВОАЛТАЙСКА
DocentMark
: 11 ноября 2012
1. АНАЛИЗ ПРОИЗВОДСТВЕННОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ МУП ДЭУ №7 Г. НОВОАЛТАЙСКА
1.1. Общая характеристика предприятия
1.2 Анализ производственного процесса ТО
1.3. Обоснование темы дипломного проекта
2. ТЕХНОЛОГИЧЕСКОЕ ПРОЕКТИРОВАНИЕ ПРОЦЕССОВ ТО-1 И ТО-2 ТРАНСПОРТНЫХ СРЕДСТВ
2.1 Расчет производственной программы и объема работ по техническому обслуживанию и ремонту
2.2 Организация технического обслуживания автомобилей
2.3 Технологический процесс ТО
2.4 Технология проведения ТО – 1 автомобиля КАМ
44 руб.
Лабораторная работа №3 по дисциплине: Пакеты прикладных программ. Вариант №2
SibGOODy
: 3 февраля 2018
"Двухфакторный дисперсионный анализ в IBM Statics SPSS 22"
Цель работы:
Приобрести навыки использования возможностей IBM Statics SPSS 22 для оценки корреляционной зависимости.
Задание к лабораторной работе
1. Изучите материалы лекций 11-18.
2. Установите пробную версию пакета IBM Statics SPSS 22.
Для этого запустите прилагаемый файл приложения SPSS_Statistics_22_win32 и следуйте рекомендациям Мастера установки.
В окне Получение/ввод лицензионного кода нажмите ОК.
В окне Авторизация лицензии вы
400 руб.
Университет «Синергия» Отчет по ознакомительной практике Менеджмент С позиции менеджера одного из подразделений машиностроительной организации изучите основные характеристики ее управления
synergypr
: 18 ноября 2024
Университет «Синергия» 38.03.02 Менеджмент. Менеджмент в машиностроении. Ознакомительная практика
Университет «Синергия» оценка ОТЛИЧНО
2024 год
СОДЕРЖАНИЕ ИНДИВИДУАЛЬНОГО ЗАДАНИЯ НА ПРАКТИКУ
- Отчет о прохождении учебной практики
- Печать и подпись
№ п/п Виды работ
1. Инструктаж по соблюдению правил противопожарной безопасности, правил охраны труда, техники безопасности, санитарно-эпидемиологических правил и гигиенических нормативов.
2. Выполнение определенных практических кейсов-задач, необ
550 руб.
Экономика (Сибгути ДО, Вариант 3-й)
MayaMy
: 12 марта 2018
Тема: "Что изучает экономическая теория?" или
"Предмет экономической теории, ее структура и функции. Методы познания экономических процессов."
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Экономика
Вид работы: Контрольная работа 1
Оценка:Зачет
Дата оценки: 14.11.2017
Рецензия:Уважаемая \\\,
Анофриков Сергей Павлович
450 руб.