Otse põhisisu juurde

Andmeturveː tehnoloogia, koolitus ja reeglid

OODKE PROBLEEME IGAL POOLT

Selles postituses tahaksin arutleda riskide üle, mis meid iga päev infokeskkonnas ees ootavad.

Infoturbe risk on negatiivse sündmuse toimumise tõenäosus, mis kahjustab organisatsiooni või üksikisikut. Infoturbe valdkonna (IS) puhul eristatakse järgmisi tagajärgi:

  • Konfidentsiaalsete andmete lekkimine organisatsioonis
  • Välised ründed ettevõtte infosüsteemidele
  • Ebausaldusväärsete töötajate tegevus (inimfaktor)
  • Juurdepääs potentsiaalselt ohtlikele objektidele välisvõrgus
  • Teabe hankimine tehniliste vahenditega
  • Pahatahtlik tarkvara (troojalased, tagauksed, blokeerijad, krüpteerijad jne)
  • Litsentseerimata tarkvaralahenduste kasutamine, mis sageli sisaldavad deklareerimata võimalusi

Andmeleke on enamasti seotud töötajate vähese arusaamisega infoturbereeglite rikkumise võimalikest tagajärgedest. Näide: kommertsteabe saatmine turvamata sidekanali kaudu. Võrgurünnakud viiakse reeglina läbi eesmärgiga varastada ärisaladusi, luurata konkurentide järele, keelata ohvri jaoks kriitilised ressursid jne.

Inimfaktor ei hõlma mitte ainult töötajate vigu, vaid ka tahtlikke tegevusi, mis viivad konfidentsiaalse teabe levitamiseni.

Ohtlikud objektid hõlmavad saite, mis sisaldavad andmepüügiskripte, pahavara või muid tööriistu, mis rikuvad üksikisiku või juriidilise isiku teabeturvet. Näiteks läks töötaja petturite loodud veebiressurssi ja jättis sinna autentimisandmed, mida hiljem kasutatakse väljapressimiseks.

Üks ohtlikumaid viirustarkvara liike on lunavara. Näiteks saavad nad krüpteerida kõik olulised teenindusandmed töötajate arvutites. Dekrüpteerimiseks nõuavad ründajad tavaliselt lunaraha. Mitte kõik viirusetõrjetooted ei suuda lunavara tuvastada, rääkimata nakatunud failide dekrüpteerimisest.

Infoturbeintsidendid võivad tõsiselt kahjustada ettevõtte eelarvet ja mainet kuni pankrotini. Juhtumite tõenäosuse minimeerimiseks viiakse läbi riskide vähendamisele suunatud ennetusmeetmete kompleks - IS-audit.

Audit hõlmab ettevõtte hetkeolukorra analüüsimist ja IT-taristu haavatavuste väljaselgitamist. Väljatöötamisel on rajatise infoturbe kontseptsioon. See sisaldab eeskirju, infoturbepoliitikat ja riskide prioriseerimist. Infoturbe taseme tõstmiseks kasutatakse organisatsioonilisi ja tehnilisi vahendeid.

Kommentaarid

Populaarsed postitused sellest blogist

Arvutid ja paragrahvid IIː litsentsid ja autoriõigus

 VÕRGU PLOBLEEM Copyleft (copyleft)  - põhimõte seisneb tarkvara vaba kasutamise tagamises. Autoriõiguse omanikud kasutavad copyleft'i mõistet, nii et igal pool maailmas on õigus kasutada, muuta ja levitada nii originaalteost kui ka sellest tuletatud teoseid ning keegi ei saa seda õigust piirata. Autoriõigus põhineb autoriõigusel: kui seadus ei anna autoritele mitmeid ainuõigusi, sealhulgas õigust lubada või keelata teistel oma teost kasutada, siis ei saa autor oma teose või selle levitamisele seada täiendavaid piiranguid tuletisinstrumendid. Väga tugev (AGPL) - see litsents peab olema kohustuslik lähtekoodi avalikustamiseks, see tähendab, et kasutajatel peab olema võimalus oma eesmärgi saavutamiseks koodi luua. Samuti tuleb teha kõik muudatused. Selliste ressursside näited on: Diaspora, OpenStack, Cloud9IDE, OpenStack Nova, NuGet, Activiti BPM, SparkleShare, VoltDB, RapidFTR jne. Tugev (GNU GPL) - see litsents võimaldab kasutajal tarkvara kasutada, kopeerida, jagada ja muuta...

Arpanetist Facebookini - Interneti kujunemislugu

  IGAVENE JA UNUSTATUD Oma artiklis tahaksin mainida Interneti arengu olulisi aspekte või pigem projekte, mis on mõjutanud ja toimunud IT -tehnoloogiate loomisel. Muidugi oli paljudel projektidel vajalik panus, kuid mõned neist kaotasid oma tähtsuse ja asendati analoogidega. Samas on paljud meie ellu jäänud tänaseni. Nagu me teame, peetakse seda Intern -i loomise alguseks 1991. aastal, kuid seda, mis juhtus varem. Nüüd võime julgelt öelda, et kellegi jaoks pole saladus, mis on e-post. E-kirjade tekkimist saab aga jälgida aastast 1965, mil Noel Morris ja Tom van Vleck kirjutasid Massachusettsi Tehnoloogiainstituudis (MIT) ühilduva ajajagamissüsteemi MAIL programmi. Käsk MAIL ise, mis on operatsioonisüsteemi sisse ehitatud, võimaldas CTSS -i kasutajatel saata üksteisele tekstisõnumeid sama arvuti piires. Täpsemalt oli see mõeldud konkreetsete kasutajaprobleemide lahendamiseks ja programmeerijatele ülesannete määramiseks. Kui käsk MAIL käivitati, loodi (või muudeti) MAIL BOX fail sõnu...

Tarzan suurlinnas: võrgusuhtluse eripäradest

  AUSTA TEISTE INIMESTE PRIVAATSUST " küllalt enesestmõistetav teema, kuid selle vastu eksitakse sageli. Kellelgi ei tule naljalt pähe sorida teise inimese riidekapis või lauasahtlis, teise E-postkasti vaatamine aga ei tundugi erilise pahateona (uudishimu ju!). " Nagu varem mainitud: mõned etiketi reeglid Virginiast pärit võrgustikus on tänapäeval oma tähtsuse kaotanud või juba muutunud. Seda reeglit tõlgendatakse tema arvates järgmiselt: ärge süüdistage ega ronige inimese hinge ja sellesse, millest ta kirjutab, kuid võite vaatamiseks vaadata isikuandmeid. Minu arvates on väga oluline omada isiklikku ruumi nii elus kui ka võrgus. Seda hakati aga serveerima "portsjonitena". Tänapäeval peetakse halvaks vormiks loata vaadata inimese telefoni, minna tema suhtlusvõrgustikku, lugeda isiklikku kirjavahetust. Inimesed on muutunud üsna salajaseks ja hindavad oma turvalisust: igal seadmel on keeruline parool või biomeetriline turvasüsteem. Kuid nagu ma ütlesin, lasevad inimes...