Скоро защита?
Меню Услуги

Реферат на тему «Анализ информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture»

Вид работы:
Тема:

Оглавление

Введение

1. Краткая характеристика предприятия Design & Architecture

2. Методы исследования ИБ Design & Architecture

3. Анализ информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture

4. Рекомендации по повышению информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture

Выводы

Список использованных источников

Отчет о проделанной работе

Введение

В рамках написания данной работы нами был проведен Анализ информационной безопасности бизнеса на примере филиала дизайнерской компании Design & Architecture, которой осуществляет свою деятельность в Норвегии.
Контроль за информационной безопасностью предприятия осуществляет Администратор по информационной безопасности, в подчинении которого находится системный администратор.
Для анализа защищенности информационной системы был выбран метод тестирования (внешнее и внутреннее), во время которого были воссозданы условия, максимально приближенные к условиям реальной атаки, что позволило сформировать корректную оценку уровня защищенности информационной системы предприятия.
Был выполнен анализ защищенности беспроводной сети и оценка осведомленности персонала в вопросах информационной безопасности.
Однако в Design & Architecture, кроме утечек информации посредством информационных технологий, существуют риски человеческого фактора, такие как:
– разглашение конфиденциальной информации;
– халатное отношение к конфиденциальной информации.
Для выявления угроз социальной инженерии были осуществлены проверки путем телефонного взаимодействия и рассылки электронных писем. В телефонном разговоре предпринимались попытки узнать у пользователей ту или иную ценную информацию.
Электронные письма содержали вложенные файлы или ссылку на веб-ресурс, где требуется ввести учетные данные. В ходе проверки фиксировалась реакция сотрудников: факты перехода по ссылке, ввода учетных данных или запуска вложения.
По результатам проведенного анализа, было выявлено, что информационную систему предприятия Design & Architecture можно считать недостаточно защищенной, так как были выявлены программные, системные и социальные уязвимости.
Для устранения данных проблем были даны рекомендации по усовершенствованию системы информационной безопасности предприятия.

1. Краткая характеристика предприятия Design & Architecture

Деятельность студии Design & Architecture направлена на комплексное решение задач, связанных с организацией внутреннего пространства частного жилья и коммерческой недвижимости. Студия разрабатывает дизайн-проекты квартир, домов, офисов, ресторанов и организует ремонтно-отделочные и строительные работы в Москве, Санкт-Петербурге, России и Европе[3].
Также предприятие занимается реализацией декоративных материалов премиум класса. Студия является официальным дистрибьютором европейских марок «Spiver» – декоративные штукатурки, и «TKROM» – лакокрасочные материалы для любых целей: декоративная покраска, защита, подготовительные и финишные работы.
Студия считает своей миссией делиться накопленными знаниями: «Мы организуем мастер-классы и воркшопы по дизайну интерьеров и нанесению декоративных материалов».
Предприятие Design & Architecture зарегистрировано в России в 2009 году. Головной офис компании находится в г. Москва, по адресу: 129110, г. Москва, ул. Проспект Мира, д. 57, корп. 2, офис 17.
С 2017 года предприятие открыло офисы в Норвегии. Design & Architecture арендует помещение на 6-м этаже здания в центре Осло. В филиале компании работают 15 сотрудников[3].
Design & Architecture, не смотря на то, что недавно открыло свой бизнес в Норвегии, уже считается «восходящей звездой» в индустрии дизайна.
Контроль за информационной безопасностью предприятия осуществляет Администратор по информационной безопасности, в подчинении которого находится системный администратор.
В задачи Администратора по безопасности Design & Architecture входят: контроль и мониторинг текущей ситуации относительно ИБ, разработка механизмов выявления и предотвращения возникающих угроз. Администратор безопасности регулирует разграничение прав доступа всех возможных пользователей информационных систем предприятия, с этой целью осуществляет контроль за деятельностью системного администратора в рамках его должностных обязанностей.

2. Методы исследования информационной безопасности Design & Architecture

Анализ защищенности информационной системы был проведен Администратором по информационной безопасности предприятия Design & Architecture путем внешнего и внутреннего тестирования на проникновение.
Во время тестирования были воссозданы условия, максимально приближенные к условиям реальной атаки, что позволило сформировать корректную оценку уровня защищенности[4].
В ходе внешнего тестирования были смоделированы действия потенциального злоумышленника, который не обладает привилегиями в рассматриваемой системе и действует из интернета. В этом случае ставилась задача преодолеть сетевой периметр и получить доступ к ресурсам локальной сети.
Также было проведено внутреннее тестирование, которое подразумевало, что нарушитель действует из сегмента локальной сети, а его целью является контроль над инфраструктурой или над отдельными критически важными ресурсами[4].
Был выполнен анализ защищенности беспроводной сети и оценка осведомленности персонала в вопросах информационной безопасности.
При анализе защищенности также выявляют различные уязвимости и недостатки механизмов защиты, которые можно разделить на четыре категории:
— недостатки конфигурации;
-отсутствие обновлений безопасности;
-уязвимости в коде веб-приложений;
-недостатки парольной политики[2].
Один из распространенных вариантов проведения успешных атак в рамках тестирования — обнаружение на сетевом периметре интерфейсов систем, которые должны быть доступны исключительно из внутренней сети.
Например, использование некорректной настройки и уязвимостей в системах видеонаблюдения, когда можно не только просматривать видео с камер, но и выполнить произвольный код из-за устаревшей версии прошивки видеорегистратора. Этот пример показывает, как важно правильно определять границы сетевого периметра и следить за состоянием защищенности каждого компонента системы.
Социальная инженерия — один из самых популярных и успешных способов проникновения во внутреннюю сеть компании. Поэтому в дополнение к работам по тестированию на проникновение важно проводить проверки осведомленности сотрудников в вопросах информационной безопасности. Работы выполняются по заранее согласованным сценариям, которые имитируют реальную атаку злоумышленника[1].
Проверки осуществляются путем телефонного взаимодействия и рассылки электронных писем. В телефонном разговоре предпринимаются попытки узнать у пользователей ту или иную ценную информацию. Электронные письма содержат вложенные файлы или ссылку на веб-ресурс, где требуется ввести учетные данные. В ходе проверки фиксируется реакция сотрудников: факты перехода по ссылке, ввода учетных данных или запуска вложения.
Анализ защищенности беспроводных сетей[1]:
В зависимости от используемого метода аутентификации проверяется возможность реализации разных типов атак. Для WPA2/PSK проводится перехват рукопожатия между точкой доступа и легитимным клиентом точки доступа с последующим подбором паролей методом перебора.
Другой способ атаки — создание поддельной точки доступа — применяется для любого метода аутентификации.

3. Анализ информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture

Результаты внешних тестов на проникновение:
– при тестировании полный контроль над инфраструктурой удалось получить в 70% попыток проникновения;
–использование словарных паролей и недостаточная защита от восстановления учетных данных из памяти ОС — основные недостатки во внутренней сети предприятия[4];
–перехват учетных данных успешно эксплуатируется при внутреннем тестировании на проникновение.
Возможность проникновения во внутреннюю сеть предприятия связана с недостаточной защитой веб-приложений: это основная проблема на сетевом периметре. При этом, если атака состояла из нескольких шагов, на каждом шаге могли эксплуатироваться уязвимости разного типа.
Типовой сценарий атаки — подбор словарной учетной записи пользователя веб-приложения и последующая эксплуатация уязвимости, возникшей из-за ошибок в коде веб-приложения, например возможности загрузки на сервер произвольных файлов (см. рис. 1).[4]

Рисунок 1. – Уязвимости веб-приложений, позволившие преодолеть сетевой периметр[4]

Прочие способы состояли преимущественно в подборе словарных паролей к различным системам — Outlook Web App (OWA), VPN-серверам и рабочим станциям, а также в использовании недостатков конфигурации сетевого оборудования. Преодоление периметра потенциально возможно и через устаревшие версии ПО, которые содержат уязвимости, позволяющие получить контроль над сервером.
Тестирование настройки и уязвимостей в системах видеонаблюдения.
В данном случае было выявлено, что злоумышленник может перехватить учетные данные, передаваемые по открытым протоколам без использования шифрования, и получить доступ к соответствующим ресурсам (системы видеонаблюдения), в ходе чего внешнему нарушителю доступны интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (см. рис. 2) [4]/

Рисунок 2. –Эксплуатация уязвимостей в системе видеонаблюдения[4]

Также на ресурсах сетевого периметра хранятся в открытом виде важные данные, которые помогают злоумышленнику развить атаку. Это – резервные копии веб-приложений, конфигурационная информация о системе, учетные данные для доступа к критически важным ресурсам или идентификаторы пользователей, к которым злоумышленник может подобрать пароль.

Результаты внутренних тестов на проникновение: [4] В ходе тестирования был получен полный контроль над внутренней инфраструктурой, для чего в среднем для этого требовалось четыре шага. Типовая атака строилась на подборе словарных паролей и восстановлении учетных записей из памяти ОС с помощью специальных утилит. Повторяя эти шаги, злоумышленник перемещается внутри сети от одного узла к другому вплоть до обнаружения учетной записи администратора домена.
Анализ сетевого трафика компании показал, что и здесь присутствуют недостатки, которые позволяли перехватывать информацию, передаваемую по сети. Отсутствует защита протоколов NBNS и LLMNR. Злоумышленник может перехватить идентификаторы и хеш-суммы паролей пользователей с помощью атак NBNS Poisoning и LLMNR Poisoning, а затем подобрать пароли по полученным хеш-суммам. [4] Также одна из основных особенностей атаки во внутренней среде — это возможность скопировать жесткий диск виртуальной машины без ее выключения. В ходе тестирования был скопирован диск виртуальной машины, на которой был запущен контроллер домена. С этого диска были выгружены файлы ntds.dit и SYSTEM, а затем с помощью ПО (из общедоступного набора Impacket) извлечены NTLM-хеш-суммы пользователей домена, в том числе NTLM-хеш-сумма пароля пользователя[4].
Наличие NTLM-хеш-суммы пароля пользователя позволяет провести атаку. Привилегии служебной учетной записи позволяют предоставить вход с любым уровнем доступа и обращаться к ресурсам с максимальными привилегиями. C помощью утилиты был сгенерирован код доступа и получена возможность выполнять команды ОС на контроллере домена с максимальными привилегиями.

Результаты оценки осведомленности сотрудников в вопросах ИБ: [4] –5% сотрудников потенциально могут запустить вредоносный код на своем рабочем компьютере;
–23% сотрудников могут потенциально вступить в диалог со злоумышленником и выдать конфиденциальную информацию;
–20% сотрудников вводят учетные данные в поддельную форму аутентификации.

Результаты анализа защищенности беспроводных сетей[4]:
–из-за недостатков защиты беспроводной сетей был получен доступ к ресурсам ЛВС.
В ходе проверок было установлено, что словарные ключи для подключения к беспроводной сети используются в 48% случаев.
Если при подключении к беспроводной сети не производится проверка подлинности сертификатов, то злоумышленник может создать поддельную точку доступа с идентичным названием сети (ESSID) и более мощным сигналом, чем у оригинальной. В случае подключения клиента к этой точке доступа злоумышленник получает его идентификатор в открытом виде и значение NetNTLM v1 challenge-response, с помощью которого может подобрать пароль методом перебора[4].
Для гостевой сети важно, чтобы обеспечивалась изоляция пользователей, а сотрудники компании не пользовались ею с тех устройств, с которых подключаются к корпоративным беспроводным сетям. Злоумышленник, получивший доступ к гостевой сети, где нет изоляции, сможет атаковать пользователей и получить в открытом виде пароли от других точек доступа Wi-Fi, если сотрудник сохраняет их для автоматического подключения. В результате злоумышленник получит пароль от корпоративной сети без атаки на нее.

4. Рекомендации по повышению информационной безопасности бизнеса на примере дизайнерской компании Design & Architecture

По результатам проведенного анализа нами были даны следующие рекомендации по повышению информационной безопасности компании Design & Architecture
Устранение уязвимости веб-приложений, позволивших преодолеть сетевой периметр[4]:
1. Регулярно проводить анализ защищенности веб-приложений:
2. Для исправления уязвимостей требуется внести изменения в код используемого в локальной сети приложения;
3. Чтобы сохранить непрерывность бизнес-процессов, рекомендуется применять межсетевой экран уровня приложений, который не позволит эксплуатировать уязвимость, пока ее не устранили, а также защитит от новых и еще не найденных уязвимостей.

Устранение уязвимостей в системах видеонаблюдения[4]:
1. Ограничить количество сервисов на сетевом периметре, убедиться в том, что открытые для подключения интерфейсы действительно должны быть доступны всем интернет-пользователям;
2. Регулярно проводить инвентаризацию ресурсов, доступных для подключения из интернета. Уязвимости могут появиться в любой момент, поскольку конфигурация инфраструктуры постоянно меняется, в ней появляются новые узлы, новые системы, и не исключены ошибки администрирования.
3. Отказаться от использования простых и словарных паролей, разработать строгие правила для корпоративной парольной политики и контролировать их выполнение.

Устранение уязвимостей на ресурсах сетевого периметра[4]:
1. Убедиться, что в открытом виде (например, на страницах веб-приложения) не хранится чувствительная информация, представляющая интерес для злоумышленника;
2. Обновление ПО.

Устранение уязвимостей получения полного контроля над внутренней инфраструктурой:
1. Обеспечить защиту инфраструктуры от атак, направленных на восстановление учетных записей из памяти ОС. Для этого на всех рабочих станциях привилегированных пользователей, а также на всех узлах, к которым осуществляется подключение с использованием привилегированных учетных записей, установить операционную систему последнего поколения и включить привилегированных пользователей домена в группу Protected Users;
2. Использовать современные версии ОС на рабочих станциях и на серверах;
3. Обеспечить дополнительную защиту привилегированных учетных записей (в частности администраторов домена). Хорошей практикой является использование двухфакторной аутентификации.

Устранение угроз использования сетевого трафика[4]:
Отключить не используемые в ЛВС протоколы канального и сетевого уровня. Если эти протоколы требуются для работы каких-либо систем, следует выделить для них отдельный сегмент сети, к которому нет доступа из пользовательского сегмента.

Устранение угроз кражи NTLM-хеш-суммы пароля[4] Чтобы ликвидировать последствия такой атаки потребуется не только дважды сбросить пароль служебной учетной записи, но и переустановить все системы доменной инфраструктуры.

Предотвращение риска атак методами социальной инженерии[4]:
1. Наиболее эффективным будет использование антивирусного ПО, построенного на решениях одновременно нескольких вендоров, способного обнаруживать скрытое присутствие вредоносных программ и позволяющего выявлять и блокировать вредоносную активность в различных потоках данных — в почтовом, сетевом и веб-трафике, в файловых хранилищах, на веб-порталах. Важно, чтобы выбранное решение позволяло проверять файлы не только в реальном времени, но и автоматически анализировало уже проверенные, это позволит выявить не обнаруженные ранее угрозы при обновлении баз сигнатур.
2. Регулярно проводить обучение сотрудников, направленное на повышение их компетенции в вопросах информационной безопасности, с контролем результатов.
3. Для повышения безопасности гостевой сети необходимо использовать надежные механизмы шифрования (WPA2). Важно обеспечить изоляцию пользователей точки доступа, а также запретить ее использование сотрудниками компании. Гостевую сеть необходимо отделять от ресурсов ЛВС. [4] 4. Корпоративная сеть должна быть защищена стойким паролем. Нужно ограничивать зону ее действия так, чтобы она не была доступна за пределами контролируемой зоны. На устройствах сотрудников следует настроить проверку подлинности сертификатов при подключении к корпоративным сетям, чтобы исключить возможность успешного проведения атак с использованием поддельной точки доступа.
5. Необходимо повышать осведомленность сотрудников в вопросах информационной безопасности при пользовании беспроводными сетями. Для этого следует проводить периодические тренинги с контролем результатов.
6. Рекомендуется регулярно проводить анализ защищенности беспроводных сетей, чтобы выявлять ошибки конфигурации и потенциальные векторы проникновения во внутреннюю сеть[4].

Выводы

По результатам проведенного анализа можно сделать следующие выводы: не смотря на усилия системного администратора, информационная система предприятия Design & Architecture оказалась слабо защищенной, и подверженной рискам как внешних, так и внутренних атак.
В ходе проведенного тестирования были выявлены следующие уязвимости:
-веб-приложений, позволивших преодолеть сетевой периметр;
-уязвимости систем видеонаблюдения;
-уязвимости на ресурсах сетевого периметра;
-получения полного контроля над внутренней инфраструктурой;
-угрозы использования сетевого трафика;
-угрозы кражи NTLM-хеш-суммы пароля;
-риск атак методами социальной инженерии.

По результатам проведенного анализа были даны рекомендации по устранению выявленных угроз.
Кроме того, необходимо проводить регулярный ретроспективный анализ сети с целью выявить уже случившееся проникновение. Для поиска следов прогникновения рекомендуется использовать специализированные средства глубокого анализа, способные обнаруживать сложные целевые атаки как в реальном времени, так и в сохраненных копиях трафика.
Такое решение даст возможность не только увидеть факты взлома, но и отслеживать сетевые атаки, в том числе запуск вредоносных утилит, эксплуатацию уязвимостей ПО и атаки на контроллер домена. Это позволит уменьшить время скрытного присутствия нарушителя в инфраструктуре и тем самым минимизировать риски утечки важных данных и нарушения работы предприятия, снизить возможные финансовые потери.

Список использованных источников

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2013. — 136 c.
2. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2014. — 384 c.
3. Годовой отчет компании Design & Architecture 2018г.;
4. Отчет Администратора по безопасности компании Design & Architecture.

Отчет о проделанной работе

Данный анализ информационной безопасности дизайнерской компании Design & Architecture был написан на основании материалов Годового отчета за 2018г., а также Отчета Администратора по безопасности данной компании.
Кроме того, мною были изучены научные труды отечественных и зарубежных ученых, посвященных информационной безопасности бизнеса, методам и методикам выявления потенциальных угроз информационной безопасности компании, а также способов противостояния таким угрозам и устранения последствий возможных атак на информационную систему организации.
Не секрет, что в эпоху информационных технологий проблема защиты информации предприятия стоит остро, так как не смотря на то, что программное обеспечение регулярно усовершенствуется, злоумышленники продолжают совершать успешные атаки на информационную систему предприятий.
Проанализировав методы и методики анализа системы информационной безопасности предприятия, мною были поняты причины, по которым Администратором по безопасности предприятия Design & Architecture был выбран именно метод внешнего и внутреннего тестирования на проникновение, в ходе которого были воссозданы условия, максимально приближенные к условиям реальной атаки, что позволило сформировать корректную оценку уровня защищенности.
По моему мнению, данный метод наиболее достоверно может выявить возможные угрозы информационной системе предприятия, так как в данном случае тестируется способность конкретной системы противостоять конкретным и возможным угрозам и атакам, выявить бреши и уязвимости информационной системы предприятия.
Конечно, существуют и другие методы анализа информационной безопасности, которые можно разделить на несколько групп:
-методики, использующие оценку риска на качественном уровне (например, по шкале «высокий», «средний», «низкий». К таким методикам, в частности, относится FRAP;
-количественные методики (риск оценивается через числовое значение, например размер ожидаемых годовых потерь). К этому классу относится методика RiskWatch;
-методики, использующие смешанные оценки (такой подход используется в CRAMM, методике Microsoft и т.д.). В основе таких методик лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа. Метод является универсальным и подходит как для крупных, так и для малых организаций, как правительственного, так и коммерческого сектора.
Однако данные методики не практически не учитывают рисков применения социальной инженерии. Данные методики более нацелены на анализ уязвимостей программного обеспечения предприятия. Также такие методики адаптированы к усредненному предприятию, и рассматривают риски в целом, а не тестируют информационную систему определенного предприятия.
Также существует методика проведения оценки рисков в организации, разработанная институтом Software Engineering Institute. Особенность данной методики заключается в том, что весь процесс анализа производится силами сотрудников организации, без привлечения внешних консультантов. Для этого создается смешанная группа, включающая как технических специалистов, так и руководителей разного уровня, что позволяет всесторонне оценить последствия для бизнеса возможных инцидентов в области безопасности и разработать контрмеры. Однако и эта методика, по моему мнению, имеет ряд недочетов, так как вполне вероятно, что злоумышленником может быть как раз член коллектива, работающий в компании, и ничем себя не выдающий. Вполне очевидно, что им будут предприняты все возможные усилия по устранению любых следов своей деятельности, а также он буде создавать максимум помех и препятствий к формированию достоверного отчета о текущем состоянии информационной безопасности предприятия.
Однако теоретическое изучение различных методик анализа информационной безопасности предприятия не прошла даром – я получил интереснейшие сведения, которые могут быть применены мною в дальнейшей профессиональной деятельности. Кроме того, данная тема для меня показалась очень интересной и увлекательной.
После того, как мною были поняты причины выбора Администратором по информационной безопасности предприятия Design & Architecture метода внешнего и внутреннего тестирования на проникновение, в ходе которого были воссозданы условия, максимально приближенные к условиям реальной атаки, я изучил отчет Администратора по ИБ, в котором был изложен ход исследования, и представлены его результаты.
Изучив данный отчет, я смог сделать следующие выводы:
Возможность проникновения во внутреннюю сеть предприятия связана с недостаточной защитой веб-приложений, где типовой сценарий атаки — подбор словарной учетной записи пользователя веб-приложения и последующая эксплуатация уязвимости, возникшей из-за ошибок в коде веб-приложения, использование открытых протоколов без использования шифрования.
Также было выявлено то, что вероятный злоумышленник вполне может воспользоваться даже устаревшим программным обеспечением системы видеонаблюдения (что для меня оказалось интересной неожиданностью), с помощью которого может получить доступ к веб-интерфейсу администрирования информационной системы предприятия.
Веб-интерфейс администрирования содержит встроенную функцию загрузки обновлений, которую можно использовать для выполнения команд на сервере. Для этого создается архив, содержащий набор команд на языке командного интерпретатора shell. Архив загружается на сервер в качестве файла с обновлениями, и в результате злоумышленник получает возможность выполнять произвольные команды.
На сервере предприятия Design & Architecture был выявлен интерфейс внутренней сети, следовательно, дальше злоумышленник может развивать атаку на ресурсы ЛВС.
Во время внутреннего тестирования на проникновение в результате эксплуатации уязвимости был получен доступ к серверу под управлением устаревшей операционной системы. Данная версия операционной системы позволяет обеспечить защиту от восстановления учетных данных, но для этого привилегированные пользователи домена должны быть включены в группу Protected Users – это условие не было выполнено.
На узле была запущена специальная утилита, и были получены из памяти ОС идентификаторы и пароли пользователей в открытом виде. Среди извлеченных данных находился пароль учетной записи, которая обладает привилегиями локального администратора на серверах.
Также из-за недостатков защиты беспроводной сети был легко получен доступ к ресурсам ЛВС.
Устройства пользователей отправляют запросы с целью найти ранее сохраненные беспроводные сети. Злоумышленник может создавать поддельные открытые точки доступа, представляясь той сетью, название которой содержится в запросе. Такие атаки применяются в совокупности с использованием ложной формы аутентификации, оформленной в корпоративном стиле. При подключении к сети пользователь перенаправляется на страницу с формой аутентификации, где ему предлагается ввести корпоративную учетную запись. Результат атаки зависит от того, насколько сотрудники компании осведомлены в вопросах информационной безопасности.
Далее был проведен анализ возможных уязвимостей информационной безопасности предприятия с использованием социальной инженерии.
Человеческий фактор всегда имеет немаловажную составляющую в деятельности любого предприятия, и особенно это касается сохранения информационной безопасности, так ка человек, даже не желая нанести ущерб предприятию может быть обманут злоумышленником, и неосознанно выдать ему необходимые данные.
Проверки наличия возможных уязвимостей с использованием социальной инженерии осуществлялись путем телефонного взаимодействия с сотрудниками и рассылки электронных писем. В телефонном разговоре предпринимались попытки узнать у пользователей ту или иную ценную информацию. Электронные письма содержали вложенные файлы или ссылку на веб-ресурс, где требовалось ввести учетные данные.
В ходе данной проверки было выявлено, что сотрудники компании Design & Architecture недостаточно компетентны и осведомлены в сфере информационно безопасности, они часто совершали грубейшие ошибки, такие как: переход по незащищенному соединению, потенциально могут запустить вредоносный код на своем рабочем компьютере, могут потенциально вступить в диалог со злоумышленником и выдать конфиденциальную информацию, вводят учетные данные в поддельную форму аутентификации.
С целью предотвращения атак методами социальной инженерии было рекомендовано использовать специализированное антивирусное ПО со встроенной изолированной средой («песочницей») для динамической проверки файлов, способное выявлять и блокировать вредоносные файлы в корпоративной электронной почте до момента их открытия сотрудниками.
Также было рекомендовано провести курс повышения компетенций сотрудников в сфере информационной безопасности.
Итак, по итогам написания данной работы, я могу сделать вывод, что анализ информационной безопасности на предприятии является очень важной и необходимой составляющей деятельности предприятия.

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

Прикрепленные файлы:

Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость
Скачать файлы:

Комментарии

Оставить комментарий

 

Ваше имя:

Ваш E-mail:

Ваш комментарий

Валера 14 минут назад

добрый день. Необходимо закрыть долги за 2 и 3 курсы. Заранее спасибо.

Иван, помощь с обучением 21 минут назад

Валерий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Fedor 2 часа назад

Здравствуйте, сколько будет стоить данная работа и как заказать?

Иван, помощь с обучением 2 часа назад

Fedor, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алина 4 часа назад

Сделать презентацию и защитную речь к дипломной работе по теме: Источники права социального обеспечения

Иван, помощь с обучением 4 часа назад

Алина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Алена 7 часов назад

Добрый день! Учусь в синергии, факультет экономики, нужно закрыт 2 семестр, общ получается 7 предметов! 1.Иностранный язык 2.Цифровая экономика 3.Управление проектами 4.Микроэкономика 5.Экономика и финансы организации 6.Статистика 7.Информационно-комуникационные технологии для профессиональной деятельности.

Иван, помощь с обучением 8 часов назад

Алена, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Игорь Петрович 10 часов назад

К утру необходимы материалы для защиты диплома - речь и презентация (слайды). Сам диплом готов, пришлю его Вам по запросу!

Иван, помощь с обучением 10 часов назад

Игорь Петрович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 1 день назад

У меня есть скорректированный и согласованный руководителем, план ВКР. Напишите, пожалуйста, порядок оплаты и реквизиты.

Иван, помощь с обучением 1 день назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Илья 1 день назад

Здравствуйте) нужен отчет по практике. Практику прохожу в доме-интернате для престарелых и инвалидов. Все четыре задания объединены одним отчетом о проведенных исследованиях. Каждое задание направлено на выполнение одной из его частей. Помогите!

Иван, помощь с обучением 1 день назад

Илья, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Alina 2 дня назад

Педагогическая практика, 4 семестр, Направление: ППО Во время прохождения практики Вы: получите представления об основных видах профессиональной психолого-педагогической деятельности; разовьёте навыки использования современных методов и технологий организации образовательной работы с детьми младшего школьного возраста; научитесь выстраивать взаимодействие со всеми участниками образовательного процесса.

Иван, помощь с обучением 2 дня назад

Alina, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Влад 3 дня назад

Здравствуйте. Только поступил! Операционная деятельность в логистике. Так же получается 10 - 11 класс заканчивать. То-есть 2 года 11 месяцев. Сколько будет стоить семестр закончить?

Иван, помощь с обучением 3 дня назад

Влад, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Полина 3 дня назад

Требуется выполнить 3 работы по предмету "Психология ФКиС" за 3 курс

Иван, помощь с обучением 3 дня назад

Полина, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Инкогнито 4 дня назад

Здравствуйте. Нужно написать диплом в короткие сроки. На тему Анализ финансового состояния предприятия. С материалами для защиты. Сколько будет стоить?

Иван, помощь с обучением 4 дня назад

Инкогнито, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Студент 4 дня назад

Нужно сделать отчёт по практике преддипломной, дальше по ней уже нудно будет сделать вкр. Все данные и все по производству имеется

Иван, помощь с обучением 4 дня назад

Студент, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Олег 5 дня назад

Преддипломная практика и ВКР. Проходила практика на заводе, который занимается производством электроизоляционных материалов и изделий из них. В должности менеджера отдела сбыта, а также занимался продвижением продукции в интернете. Также , эту работу надо связать с темой ВКР "РАЗРАБОТКА СТРАТЕГИИ ПРОЕКТА В СФЕРЕ ИТ".

Иван, помощь с обучением 5 дня назад

Олег, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Анна 5 дня назад

сколько стоит вступительные экзамены русский , математика, информатика и какие условия?

Иван, помощь с обучением 5 дня назад

Анна, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Владимир Иванович 5 дня назад

Хочу закрыть все долги до 1 числа также вкр + диплом. Факультет информационных технологий.

Иван, помощь с обучением 5 дня назад

Владимир Иванович, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Василий 6 дней назад

сколько будет стоить полностью закрыть сессию .туда входят Информационные технологий (Контрольная работа, 3 лабораторных работ, Экзаменационный тест ), Русский язык и культура речи (практические задания) , Начертательная геометрия ( 3 задачи и атестационный тест ), Тайм менеджмент ( 4 практических задания , итоговый тест)

Иван, помощь с обучением 6 дней назад

Василий, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф

Марк неделю назад

Нужно сделать 2 задания и 1 итоговый тест по Иностранный язык 2, 4 практических задания и 1 итоговый тест Исследования рынка, 4 практических задания и 1 итоговый тест Менеджмент, 1 практическое задание Проектная деятельность (практикум) 1, 3 практических задания Проектная деятельность (практикум) 2, 1 итоговый тест Проектная деятельность (практикум) 3, 1 практическое задание и 1 итоговый тест Проектная деятельность 1, 3 практических задания и 1 итоговый тест Проектная деятельность 2, 2 практических заданий и 1 итоговый тест Проектная деятельность 3, 2 практических задания Экономико-правовое сопровождение бизнеса какое время займет и стоимость?

Иван, помощь с обучением неделю назад

Марк, здравствуйте! Мы можем Вам помочь. Прошу Вас прислать всю необходимую информацию на почту и написать что необходимо выполнить. Я посмотрю описание к заданиям и напишу Вам стоимость и срок выполнения. Информацию нужно прислать на почту info@дцо.рф