Оглавление
Введение
1. Краткая характеристика предприятия Design & Architecture
2. Методы исследования ИБ Design & Architecture
3. Анализ информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture
4. Рекомендации по повышению информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture
Выводы
Список использованных источников
Отчет о проделанной работе
Введение
В рамках написания данной работы нами был проведен Анализ информационной безопасности бизнеса на примере филиала дизайнерской компании Design & Architecture, которой осуществляет свою деятельность в Норвегии.
Контроль за информационной безопасностью предприятия осуществляет Администратор по информационной безопасности, в подчинении которого находится системный администратор.
Для анализа защищенности информационной системы был выбран метод тестирования (внешнее и внутреннее), во время которого были воссозданы условия, максимально приближенные к условиям реальной атаки, что позволило сформировать корректную оценку уровня защищенности информационной системы предприятия.
Был выполнен анализ защищенности беспроводной сети и оценка осведомленности персонала в вопросах информационной безопасности.
Однако в Design & Architecture, кроме утечек информации посредством информационных технологий, существуют риски человеческого фактора, такие как:
– разглашение конфиденциальной информации;
– халатное отношение к конфиденциальной информации.
Для выявления угроз социальной инженерии были осуществлены проверки путем телефонного взаимодействия и рассылки электронных писем. В телефонном разговоре предпринимались попытки узнать у пользователей ту или иную ценную информацию.
Электронные письма содержали вложенные файлы или ссылку на веб-ресурс, где требуется ввести учетные данные. В ходе проверки фиксировалась реакция сотрудников: факты перехода по ссылке, ввода учетных данных или запуска вложения.
По результатам проведенного анализа, было выявлено, что информационную систему предприятия Design & Architecture можно считать недостаточно защищенной, так как были выявлены программные, системные и социальные уязвимости.
Для устранения данных проблем были даны рекомендации по усовершенствованию системы информационной безопасности предприятия.
1. Краткая характеристика предприятия Design & Architecture
Деятельность студии Design & Architecture направлена на комплексное решение задач, связанных с организацией внутреннего пространства частного жилья и коммерческой недвижимости. Студия разрабатывает дизайн-проекты квартир, домов, офисов, ресторанов и организует ремонтно-отделочные и строительные работы в Москве, Санкт-Петербурге, России и Европе[3].
Также предприятие занимается реализацией декоративных материалов премиум класса. Студия является официальным дистрибьютором европейских марок «Spiver» – декоративные штукатурки, и «TKROM» – лакокрасочные материалы для любых целей: декоративная покраска, защита, подготовительные и финишные работы.
Студия считает своей миссией делиться накопленными знаниями: «Мы организуем мастер-классы и воркшопы по дизайну интерьеров и нанесению декоративных материалов».
Предприятие Design & Architecture зарегистрировано в России в 2009 году. Головной офис компании находится в г. Москва, по адресу: 129110, г. Москва, ул. Проспект Мира, д. 57, корп. 2, офис 17.
С 2017 года предприятие открыло офисы в Норвегии. Design & Architecture арендует помещение на 6-м этаже здания в центре Осло. В филиале компании работают 15 сотрудников[3].
Design & Architecture, не смотря на то, что недавно открыло свой бизнес в Норвегии, уже считается «восходящей звездой» в индустрии дизайна.
Контроль за информационной безопасностью предприятия осуществляет Администратор по информационной безопасности, в подчинении которого находится системный администратор.
В задачи Администратора по безопасности Design & Architecture входят: контроль и мониторинг текущей ситуации относительно ИБ, разработка механизмов выявления и предотвращения возникающих угроз. Администратор безопасности регулирует разграничение прав доступа всех возможных пользователей информационных систем предприятия, с этой целью осуществляет контроль за деятельностью системного администратора в рамках его должностных обязанностей.
2. Методы исследования информационной безопасности Design & Architecture
Анализ защищенности информационной системы был проведен Администратором по информационной безопасности предприятия Design & Architecture путем внешнего и внутреннего тестирования на проникновение.
Во время тестирования были воссозданы условия, максимально приближенные к условиям реальной атаки, что позволило сформировать корректную оценку уровня защищенности[4].
В ходе внешнего тестирования были смоделированы действия потенциального злоумышленника, который не обладает привилегиями в рассматриваемой системе и действует из интернета. В этом случае ставилась задача преодолеть сетевой периметр и получить доступ к ресурсам локальной сети.
Также было проведено внутреннее тестирование, которое подразумевало, что нарушитель действует из сегмента локальной сети, а его целью является контроль над инфраструктурой или над отдельными критически важными ресурсами[4].
Был выполнен анализ защищенности беспроводной сети и оценка осведомленности персонала в вопросах информационной безопасности.
При анализе защищенности также выявляют различные уязвимости и недостатки механизмов защиты, которые можно разделить на четыре категории:
— недостатки конфигурации;
-отсутствие обновлений безопасности;
-уязвимости в коде веб-приложений;
-недостатки парольной политики[2].
Один из распространенных вариантов проведения успешных атак в рамках тестирования — обнаружение на сетевом периметре интерфейсов систем, которые должны быть доступны исключительно из внутренней сети.
Например, использование некорректной настройки и уязвимостей в системах видеонаблюдения, когда можно не только просматривать видео с камер, но и выполнить произвольный код из-за устаревшей версии прошивки видеорегистратора. Этот пример показывает, как важно правильно определять границы сетевого периметра и следить за состоянием защищенности каждого компонента системы.
Социальная инженерия — один из самых популярных и успешных способов проникновения во внутреннюю сеть компании. Поэтому в дополнение к работам по тестированию на проникновение важно проводить проверки осведомленности сотрудников в вопросах информационной безопасности. Работы выполняются по заранее согласованным сценариям, которые имитируют реальную атаку злоумышленника[1].
Проверки осуществляются путем телефонного взаимодействия и рассылки электронных писем. В телефонном разговоре предпринимаются попытки узнать у пользователей ту или иную ценную информацию. Электронные письма содержат вложенные файлы или ссылку на веб-ресурс, где требуется ввести учетные данные. В ходе проверки фиксируется реакция сотрудников: факты перехода по ссылке, ввода учетных данных или запуска вложения.
Анализ защищенности беспроводных сетей[1]:
В зависимости от используемого метода аутентификации проверяется возможность реализации разных типов атак. Для WPA2/PSK проводится перехват рукопожатия между точкой доступа и легитимным клиентом точки доступа с последующим подбором паролей методом перебора.
Другой способ атаки — создание поддельной точки доступа — применяется для любого метода аутентификации.
3. Анализ информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture
Результаты внешних тестов на проникновение:
– при тестировании полный контроль над инфраструктурой удалось получить в 70% попыток проникновения;
–использование словарных паролей и недостаточная защита от восстановления учетных данных из памяти ОС — основные недостатки во внутренней сети предприятия[4];
–перехват учетных данных успешно эксплуатируется при внутреннем тестировании на проникновение.
Возможность проникновения во внутреннюю сеть предприятия связана с недостаточной защитой веб-приложений: это основная проблема на сетевом периметре. При этом, если атака состояла из нескольких шагов, на каждом шаге могли эксплуатироваться уязвимости разного типа.
Типовой сценарий атаки — подбор словарной учетной записи пользователя веб-приложения и последующая эксплуатация уязвимости, возникшей из-за ошибок в коде веб-приложения, например возможности загрузки на сервер произвольных файлов (см. рис. 1).[4] 
Рисунок 1. – Уязвимости веб-приложений, позволившие преодолеть сетевой периметр[4]
Прочие способы состояли преимущественно в подборе словарных паролей к различным системам — Outlook Web App (OWA), VPN-серверам и рабочим станциям, а также в использовании недостатков конфигурации сетевого оборудования. Преодоление периметра потенциально возможно и через устаревшие версии ПО, которые содержат уязвимости, позволяющие получить контроль над сервером.
Тестирование настройки и уязвимостей в системах видеонаблюдения.
В данном случае было выявлено, что злоумышленник может перехватить учетные данные, передаваемые по открытым протоколам без использования шифрования, и получить доступ к соответствующим ресурсам (системы видеонаблюдения), в ходе чего внешнему нарушителю доступны интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (см. рис. 2) [4]/
Рисунок 2. –Эксплуатация уязвимостей в системе видеонаблюдения[4]
Также на ресурсах сетевого периметра хранятся в открытом виде важные данные, которые помогают злоумышленнику развить атаку. Это – резервные копии веб-приложений, конфигурационная информация о системе, учетные данные для доступа к критически важным ресурсам или идентификаторы пользователей, к которым злоумышленник может подобрать пароль.
Результаты внутренних тестов на проникновение: [4] В ходе тестирования был получен полный контроль над внутренней инфраструктурой, для чего в среднем для этого требовалось четыре шага. Типовая атака строилась на подборе словарных паролей и восстановлении учетных записей из памяти ОС с помощью специальных утилит. Повторяя эти шаги, злоумышленник перемещается внутри сети от одного узла к другому вплоть до обнаружения учетной записи администратора домена.
Анализ сетевого трафика компании показал, что и здесь присутствуют недостатки, которые позволяли перехватывать информацию, передаваемую по сети. Отсутствует защита протоколов NBNS и LLMNR. Злоумышленник может перехватить идентификаторы и хеш-суммы паролей пользователей с помощью атак NBNS Poisoning и LLMNR Poisoning, а затем подобрать пароли по полученным хеш-суммам. [4] Также одна из основных особенностей атаки во внутренней среде — это возможность скопировать жесткий диск виртуальной машины без ее выключения. В ходе тестирования был скопирован диск виртуальной машины, на которой был запущен контроллер домена. С этого диска были выгружены файлы ntds.dit и SYSTEM, а затем с помощью ПО (из общедоступного набора Impacket) извлечены NTLM-хеш-суммы пользователей домена, в том числе NTLM-хеш-сумма пароля пользователя[4].
Наличие NTLM-хеш-суммы пароля пользователя позволяет провести атаку. Привилегии служебной учетной записи позволяют предоставить вход с любым уровнем доступа и обращаться к ресурсам с максимальными привилегиями. C помощью утилиты был сгенерирован код доступа и получена возможность выполнять команды ОС на контроллере домена с максимальными привилегиями.
Результаты оценки осведомленности сотрудников в вопросах ИБ: [4] –5% сотрудников потенциально могут запустить вредоносный код на своем рабочем компьютере;
–23% сотрудников могут потенциально вступить в диалог со злоумышленником и выдать конфиденциальную информацию;
–20% сотрудников вводят учетные данные в поддельную форму аутентификации.
Результаты анализа защищенности беспроводных сетей[4]:
–из-за недостатков защиты беспроводной сетей был получен доступ к ресурсам ЛВС.
В ходе проверок было установлено, что словарные ключи для подключения к беспроводной сети используются в 48% случаев.
Если при подключении к беспроводной сети не производится проверка подлинности сертификатов, то злоумышленник может создать поддельную точку доступа с идентичным названием сети (ESSID) и более мощным сигналом, чем у оригинальной. В случае подключения клиента к этой точке доступа злоумышленник получает его идентификатор в открытом виде и значение NetNTLM v1 challenge-response, с помощью которого может подобрать пароль методом перебора[4].
Для гостевой сети важно, чтобы обеспечивалась изоляция пользователей, а сотрудники компании не пользовались ею с тех устройств, с которых подключаются к корпоративным беспроводным сетям. Злоумышленник, получивший доступ к гостевой сети, где нет изоляции, сможет атаковать пользователей и получить в открытом виде пароли от других точек доступа Wi-Fi, если сотрудник сохраняет их для автоматического подключения. В результате злоумышленник получит пароль от корпоративной сети без атаки на нее.
4. Рекомендации по повышению информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture
По результатам проведенного анализа нами были даны следующие рекомендации по повышению информационной безопасности компании Design & Architecture
Устранение уязвимости веб-приложений, позволивших преодолеть сетевой периметр[4]:
1. Регулярно проводить анализ защищенности веб-приложений:
2. Для исправления уязвимостей требуется внести изменения в код используемого в локальной сети приложения;
3. Чтобы сохранить непрерывность бизнес-процессов, рекомендуется применять межсетевой экран уровня приложений, который не позволит эксплуатировать уязвимость, пока ее не устранили, а также защитит от новых и еще не найденных уязвимостей.
Устранение уязвимостей в системах видеонаблюдения[4]:
1. Ограничить количество сервисов на сетевом периметре, убедиться в том, что открытые для подключения интерфейсы действительно должны быть доступны всем интернет-пользователям;
2. Регулярно проводить инвентаризацию ресурсов, доступных для подключения из интернета. Уязвимости могут появиться в любой момент, поскольку конфигурация инфраструктуры постоянно меняется, в ней появляются новые узлы, новые системы, и не исключены ошибки администрирования.
3. Отказаться от использования простых и словарных паролей, разработать строгие правила для корпоративной парольной политики и контролировать их выполнение.
Устранение уязвимостей на ресурсах сетевого периметра[4]:
1. Убедиться, что в открытом виде (например, на страницах веб-приложения) не хранится чувствительная информация, представляющая интерес для злоумышленника;
2. Обновление ПО.
Устранение уязвимостей получения полного контроля над внутренней инфраструктурой:
1. Обеспечить защиту инфраструктуры от атак, направленных на восстановление учетных записей из памяти ОС. Для этого на всех рабочих станциях привилегированных пользователей, а также на всех узлах, к которым осуществляется подключение с использованием привилегированных учетных записей, установить операционную систему последнего поколения и включить привилегированных пользователей домена в группу Protected Users;
2. Использовать современные версии ОС на рабочих станциях и на серверах;
3. Обеспечить дополнительную защиту привилегированных учетных записей (в частности администраторов домена). Хорошей практикой является использование двухфакторной аутентификации.
Устранение угроз использования сетевого трафика[4]:
Отключить не используемые в ЛВС протоколы канального и сетевого уровня. Если эти протоколы требуются для работы каких-либо систем, следует выделить для них отдельный сегмент сети, к которому нет доступа из пользовательского сегмента.
Устранение угроз кражи NTLM-хеш-суммы пароля[4] Чтобы ликвидировать последствия такой атаки потребуется не только дважды сбросить пароль служебной учетной записи, но и переустановить все системы доменной инфраструктуры.
Предотвращение риска атак методами социальной инженерии[4]:
1. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких вендоров, способного обнаруживать скрытое присутствие вредоносных программ и позволяющего выявлять и блокировать вредоносную активность в различных потоках данных — в почтовом, сетевом и веб-трафике, в файловых хранилищах, на веб-порталах. Важно, чтобы выбранное решение позволяло проверять файлы не только в реальном времени, но и автоматически анализировало уже проверенные, это позволит выявить не обнаруженные ранее угрозы при обновлении баз сигнатур.
2. Регулярно проводить обучение сотрудников, направленное на повышение их компетенции в вопросах информационной безопасности, с контролем результатов.
3. Для повышения безопасности гостевой сети необходимо использовать надежные механизмы шифрования (WPA2). Важно обеспечить изоляцию пользователей точки доступа, а также запретить ее использование сотрудниками компании. Гостевую сеть необходимо отделять от ресурсов ЛВС. [4] 4. Корпоративная сеть должна быть защищена стойким паролем. Нужно ограничивать зону ее действия так, чтобы она не была доступна за пределами контролируемой зоны. На устройствах сотрудников следует настроить проверку подлинности сертификатов при подключении к корпоративным сетям, чтобы исключить возможность успешного проведения атак с использованием поддельной точки доступа.
5. Необходимо повышать осведомленность сотрудников в вопросах информационной безопасности при пользовании беспроводными сетями. Для этого следует проводить периодические тренинги с контролем результатов.
6. Рекомендуется регулярно проводить анализ защищенности беспроводных сетей, чтобы выявлять ошибки конфигурации и потенциальные векторы проникновения во внутреннюю сеть[4].
Выводы
По результатам проведенного анализа можно сделать следующие выводы: не смотря на усилия системного администратора, информационная система предприятия Design & Architecture оказалась слабо защищенной, и подверженной рискам как внешних, так и внутренних атак.
В ходе проведенного тестирования были выявлены следующие уязвимости:
-веб-приложений, позволивших преодолеть сетевой периметр;
-уязвимости систем видеонаблюдения;
-уязвимости на ресурсах сетевого периметра;
-получения полного контроля над внутренней инфраструктурой;
-угрозы использования сетевого трафика;
-угрозы кражи NTLM-хеш-суммы пароля;
-риск атак методами социальной инженерии.
По результатам проведенного анализа были даны рекомендации по устранению выявленных угроз.
Кроме того, необходимо проводить регулярный ретроспективный анализ сети с целью выявить уже случившееся проникновение. Для поиска следов прогникновения рекомендуется использовать специализированные средства глубокого анализа, способные обнаруживать сложные целевые атаки как в реальном времени, так и в сохраненных копиях трафика.
Такое решение даст возможность не только увидеть факты взлома, но и отслеживать сетевые атаки, в том числе запуск вредоносных утилит, эксплуатацию уязвимостей ПО и атаки на контроллер домена. Это позволит уменьшить время скрытного присутствия нарушителя в инфраструктуре и тем самым минимизировать риски утечки важных данных и нарушения работы предприятия, снизить возможные финансовые потери.
Список использованных источников
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
2. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2014. — 384 c.
3. Годовой отчет компании Design & Architecture 2018г.;
4. Отчет Администратора по безопасности компании Design & Architecture.
Отчет о проделанной работе
Данный анализ информационной безопасности дизайнерской компании Design & Architecture был написан на основании материалов Годового отчета за 2018г., а также Отчета Администратора по безопасности данной компании.
Кроме того, мною были изучены научные труды отечественных и зарубежных ученых, посвященных информационной безопасности бизнеса, методам и методикам выявления потенциальных угроз информационной безопасности компании, а также способов противостояния таким угрозам и устранения последствий возможных атак на информационную систему организации.
Не секрет, что в эпоху информационных технологий проблема защиты информации предприятия стоит остро, так как не смотря на то, что программное обеспечение регулярно усовершенствуется, злоумышленники продолжают совершать успешные атаки на информационную систему предприятий.
Проанализировав методы и методики анализа системы информационной безопасности предприятия, мною были поняты причины, по которым Администратором по безопасности предприятия Design & Architecture был выбран именно метод внешнего и внутреннего тестирования на проникновение, в ходе которого были воссозданы условия, максимально приближенные к условиям реальной атаки, что позволило сформировать корректную оценку уровня защищенности.
По моему мнению, данный метод наиболее достоверно может выявить возможные угрозы информационной системе предприятия, так как в данном случае тестируется способность конкретной системы противостоять конкретным и возможным угрозам и атакам, выявить бреши и уязвимости информационной системы предприятия.
Конечно, существуют и другие методы анализа информационной безопасности, которые можно разделить на несколько групп:
-методики, использующие оценку риска на качественном уровне (например, по шкале «высокий», «средний», «низкий». К таким методикам, в частности, относится FRAP;
-количественные методики (риск оценивается через числовое значение, например размер ожидаемых годовых потерь). К этому классу относится методика RiskWatch;
-методики, использующие смешанные оценки (такой подход используется в CRAMM, методике Microsoft и т.д.). В основе таких методик лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа. Метод является универсальным и подходит как для крупных, так и для малых организаций, как правительственного, так и коммерческого сектора.
Однако данные методики не практически не учитывают рисков применения социальной инженерии. Данные методики более нацелены на анализ уязвимостей программного обеспечения предприятия. Также такие методики адаптированы к усредненному предприятию, и рассматривают риски в целом, а не тестируют информационную систему определенного предприятия.
Также существует методика проведения оценки рисков в организации, разработанная институтом Software Engineering Institute. Особенность данной методики заключается в том, что весь процесс анализа производится силами сотрудников организации, без привлечения внешних консультантов. Для этого создается смешанная группа, включающая как технических специалистов, так и руководителей разного уровня, что позволяет всесторонне оценить последствия для бизнеса возможных инцидентов в области безопасности и разработать контрмеры. Однако и эта методика, по моему мнению, имеет ряд недочетов, так как вполне вероятно, что злоумышленником может быть как раз член коллектива, работающий в компании, и ничем себя не выдающий. Вполне очевидно, что им будут предприняты все возможные усилия по устранению любых следов своей деятельности, а также он буде создавать максимум помех и препятствий к формированию достоверного отчета о текущем состоянии информационной безопасности предприятия.
Однако теоретическое изучение различных методик анализа информационной безопасности предприятия не прошла даром – я получил интереснейшие сведения, которые могут быть применены мною в дальнейшей профессиональной деятельности. Кроме того, данная тема для меня показалась очень интересной и увлекательной.
После того, как мною были поняты причины выбора Администратором по информационной безопасности предприятия Design & Architecture метода внешнего и внутреннего тестирования на проникновение, в ходе которого были воссозданы условия, максимально приближенные к условиям реальной атаки, я изучил отчет Администратора по ИБ, в котором был изложен ход исследования, и представлены его результаты.
Изучив данный отчет, я смог сделать следующие выводы:
Возможность проникновения во внутреннюю сеть предприятия связана с недостаточной защитой веб-приложений, где типовой сценарий атаки — подбор словарной учетной записи пользователя веб-приложения и последующая эксплуатация уязвимости, возникшей из-за ошибок в коде веб-приложения, использование открытых протоколов без использования шифрования.
Также было выявлено то, что вероятный злоумышленник вполне может воспользоваться даже устаревшим программным обеспечением системы видеонаблюдения (что для меня оказалось интересной неожиданностью), с помощью которого может получить доступ к веб-интерфейсу администрирования информационной системы предприятия.
Веб-интерфейс администрирования содержит встроенную функцию загрузки обновлений, которую можно использовать для выполнения команд на сервере. Для этого создается архив, содержащий набор команд на языке командного интерпретатора shell. Архив загружается на сервер в качестве файла с обновлениями, и в результате злоумышленник получает возможность выполнять произвольные команды.
На сервере предприятия Design & Architecture был выявлен интерфейс внутренней сети, следовательно, дальше злоумышленник может развивать атаку на ресурсы ЛВС.
Во время внутреннего тестирования на проникновение в результате эксплуатации уязвимости был получен доступ к серверу под управлением устаревшей операционной системы. Данная версия операционной системы позволяет обеспечить защиту от восстановления учетных данных, но для этого привилегированные пользователи домена должны быть включены в группу Protected Users – это условие не было выполнено.
На узле была запущена специальная утилита, и были получены из памяти ОС идентификаторы и пароли пользователей в открытом виде. Среди извлеченных данных находился пароль учетной записи, которая обладает привилегиями локального администратора на серверах.
Также из-за недостатков защиты беспроводной сети был легко получен доступ к ресурсам ЛВС.
Устройства пользователей отправляют запросы с целью найти ранее сохраненные беспроводные сети. Злоумышленник может создавать поддельные открытые точки доступа, представляясь той сетью, название которой содержится в запросе. Такие атаки применяются в совокупности с использованием ложной формы аутентификации, оформленной в корпоративном стиле. При подключении к сети пользователь перенаправляется на страницу с формой аутентификации, где ему предлагается ввести корпоративную учетную запись. Результат атаки зависит от того, насколько сотрудники компании осведомлены в вопросах информационной безопасности.
Далее был проведен анализ возможных уязвимостей информационной безопасности предприятия с использованием социальной инженерии.
Человеческий фактор всегда имеет немаловажную составляющую в деятельности любого предприятия, и особенно это касается сохранения информационной безопасности, так ка человек, даже не желая нанести ущерб предприятию может быть обманут злоумышленником, и неосознанно выдать ему необходимые данные.
Проверки наличия возможных уязвимостей с использованием социальной инженерии осуществлялись путем телефонного взаимодействия с сотрудниками и рассылки электронных писем. В телефонном разговоре предпринимались попытки узнать у пользователей ту или иную ценную информацию. Электронные письма содержали вложенные файлы или ссылку на веб-ресурс, где требовалось ввести учетные данные.
В ходе данной проверки было выявлено, что сотрудники компании Design & Architecture недостаточно компетентны и осведомлены в сфере информационно безопасности, они часто совершали грубейшие ошибки, такие как: переход по незащищенному соединению, потенциально могут запустить вредоносный код на своем рабочем компьютере, могут потенциально вступить в диалог со злоумышленником и выдать конфиденциальную информацию, вводят учетные данные в поддельную форму аутентификации.
С целью предотвращения атак методами социальной инженерии было рекомендовано использовать специализированное антивирусное ПО со встроенной изолированной средой («песочницей») для динамической проверки файлов, способное выявлять и блокировать вредоносные файлы в корпоративной электронной почте до момента их открытия сотрудниками.
Также было рекомендовано провести курс повышения компетенций сотрудников в сфере информационной безопасности.
Итак, по итогам написания данной работы, я могу сделать вывод, что анализ информационной безопасности на предприятии является очень важной и необходимой составляющей деятельности предприятия.
Прикрепленные файлы: |
|
|---|---|
|
Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость |
|
Скачать файлы: |
|
|
|
