Анализ принципов компьютерной безопасности на примере выбранной организации сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

Сочинение на тему Анализ принципов компьютерной безопасности на примере выбранной организации

Введение

Ниже приведен отчет об угрозах компьютерной безопасности и уязвимостях WH Smith. WH Smith – семейный британский ритейлер, который управляет 1300 магазинами по всему миру, многие из которых расположены на Британских островах. WH Smith гордится своей историей того, что он является первой в мире розничной сетью магазинов, лидирует по продажам книг, журналов, канцелярских товаров и отвечает за создание идентификатора книги ISBN, который улучшил публикацию и распространение книг. WH Smith начал продажи электронных книг в 2011 году, что ежегодно увеличивало продажи. В 2017 году компания отметила 225 лет в бизнесе и продала более 30 миллионов книг, получив доход в размере 1 234 миллиона фунтов при прибыли в 116 миллионов фунтов стерлингов. Компания будет нуждаться в общей защите от кибератак, однако активы, которые будут нуждаться в наибольшей защите, следующие:

     

  • конфиденциальные данные клиента
  •  

  • конфиденциальные данные компании
  •  

  • сайт электронной коммерции
  •  

  • За пределами приобретенной компании.

конфиденциальные данные клиента

WH Smith имеет юридическое обязательство защищать конфиденциальные данные клиентов, такие как имена, адреса, электронные письма, номера телефонов и, что наиболее важно, данные дебетовых или кредитных карт от кражи, к сожалению, большинство кибератак организовано с целью кражи клиента информация из баз данных. Эти данные могут использоваться киберпреступниками для совершения мошенничества или продажи другим лицам в незаконных целях. Это может иметь катастрофические последствия для репутации WH Smiths и привести к огромным издержкам, связанным с судебными процессами, ремонтом баз данных, потерей доверия потребителей и т. Д. Компания несет ответственность за принятие мер по обеспечению безопасности, достаточных для предотвращения кражи данных.

конфиденциальные данные компании

Как и данные клиентов, конфиденциальные данные компании WH Smiths должны быть защищены от взлома. Это будут данные о продажах, счетах, транспорте, интеллектуальной собственности компании, политиках компании, базе данных сотрудников, ценах на продукты и т. Д. Эти данные помогают в повседневной работе компании и ее способности управлять ею в будущем. Нарушение этих данных может привести к упадку бизнеса, потере репутации, интеллектуальным секретам компании, которые могут быть переданы конкурентам, потере прибыли, краже денег компании. Крайне важно, чтобы эти данные были защищены от кибератак, поскольку их неспособность оказать серьезное влияние на бизнес.

веб-сайт электронной коммерции

WH Smith предоставляет большую часть своего бизнеса в Интернете, это эффективный способ увеличения продаж и расширения их торговой марки, однако этот актив является большой целью для киберпреступников, поскольку он работает с конфиденциальными данными клиентов. Существует много способов, которыми кибератака на веб-сайт может повлиять на бизнес: от взлома данных клиентов, сканирования трафика на веб-сайте, отказа в доступе к веб-сайту до даже изменения или разрушения веб-сайта, и все это может повлиять на доверие потребителей, стоимость деньги на ремонт, упущенную выгоду и разрушение репутации WH Smith.

За пределами приобретенной компании

В последние годы WH Smith приобрел несколько компаний, таких как FunkyPigeon. com ‘,’ TheGadgetShop ‘и’ Cult Pens ‘. Эти компании связаны с сетями WH Smith и потенциально могут предоставить кибер-злоумышленникам доступ к данным WH Smiths через эти компании. Это особенно опасно, так как эти компании будут обмениваться информацией о частных компаниях через Интернет, что позволит кибер-злоумышленникам получить доступ к этой информации, если для этого не установлены брандмауэры компьютерной безопасности. Следовательно, эти активы должны быть защищены, так как невыполнение этого условия может позволить прямой доступ к конфиденциальной информации компании WH Smiths.

Текущие вредоносные программы

Ниже приведен список веб-сайтов, на которых вы можете найти информацию о текущих вредоносных программах, просматривающих веб-сайты. Это глупый метод, позволяющий быть в курсе всех текущих угроз и способов их предотвращения.

     

  1. Панель инструментов McAfee Threat Center
  2.  

  3. Интернет-шторм-центр
  4.  

  5. Центр угроз уязвимости Symantec
  6.  

  7. Центр угроз Microsoft.

Киберпреступники нацеливаются на розничную торговлю за свои конфиденциальные данные, а с помощью вредоносных программ они могут делать это эффективно. «95 процентов взломанных записей поступили из трех отраслей в 2016 году: правительство, розничная торговля и технологии. Причина не обязательно в том, что эти отрасли менее усердны в защите своих записей клиентов. Они просто очень популярные цели из-за высокого уровня личной информации, содержащейся в их записях. ”- TechRepublic.

Анализ лечения

Ниже приводится подробная информация о последних кибер-лакомствах, которые могут иметь серьезное значение для WH Smith.

Атака отказа в обслуживании. Атака отказа в обслуживании (DoS) – это атака на системные ресурсы. (DoS) работают, перегружая ресурсы, заставляя их не отвечать на запросы на обслуживание. Эти атаки, скорее всего, запускаются со многих устройств, находящихся под контролем злоумышленника. Одна из целей этой атаки – перевести систему в автономный режим, чтобы обеспечить возможность атаки другого типа. A (DoS) будет считаться рисками от низкого до среднего, поскольку они могут использоваться только для причинения неудобств или в более серьезных случаях позволяют другим вредоносным программам атаковать, если служба отключена. Хорошим примером атаки (DoS) является атака «GitHub».

В феврале 2018 года на GitHub (популярную платформу для разработчиков) был достигнут рекордный объем трафика 1. 35 терабайт в секунду, что привело к отключению сайта. GitHub был подготовлен к атаке (DoS), но не такого масштаба. Этот сайт смог оставаться в автономном режиме только в течение 20 минут, прежде чем вернуться в онлайн. Чтобы выполнить успешную (DoS) атаку, киберпреступники должны сначала отправить вредоносное программное обеспечение через вложения электронной почты с целью заражения и захвата контроля над многими устройствами. При использовании множества разных компьютеров злоумышленник может начать атаку на онлайн-сервисы, перегружая сайт трафиком. Это вызывает отказ в обслуживании, поскольку веб-служба не может справиться с внезапной перегрузкой запросов.

Атаки типа «отказ в обслуживании» могут быть сложными для устранения, однако один из лучших способов борьбы с (DoS) атакой – это связаться со службой защиты от атак DOS, у которой есть технологии и приемы для предотвращения атаки, помогающей предотвратить вашу веб-службу. от перехода в автономный режим. Черви: черви – очень серьезный и опасный тип вредоносного ПО. Они представляют собой отдельную вредоносную компьютерную программу, которая воспроизводит себя в сети компьютеров. Червь может непреднамеренно навредить, увеличив трафик в сети, даже если он предназначен только для распространения через Интернет / сеть. Наиболее распространенная полезная нагрузка, которую несут черви, – это установка бэкдора в целевой системе или системах, в которых также может содержаться другое вредоносное программное обеспечение. Черви считаются угрозой средней и высокой степени, поскольку они способны быстро распространяться по сети. Большинство червей можно удалить с компьютера с помощью антивирусной программы e. г. McAfee и Avast антивирус. Хорошим примером кибератак с использованием вируса-червя является «штормовой червь».

Штормовой червь был впервые обнаружен в 2007 году. Этот червь предназначался для компьютеров под управлением операционных систем Microsoft. Червь замаскировал себя во вложении электронных писем, которые были связаны с недавними трагедиями. После загрузки вложения червь заражал компьютер, устанавливая черный ход в компьютерную систему. Это позволило получить доступ к учетной записи электронной почты и контактам, которые распространяют червя дальше по сети. Скомпрометированные машины были объединены в ботнет. Обычно каждая машина ботнета управляется одним компьютером, но в этом случае каждый зараженный компьютер был объединен в подгруппы, и была создана одноранговая сеть, что означало, что ни один компьютер не контролировал, что затрудняло отслеживание источника атаки.

Руткиты. Руткиты являются одним из самых вредоносных вредоносных программ, доступных на сегодняшний день. Руткиты могут быть катастрофическими, поскольку они обычно представляют собой комбинацию множества различных типов вредоносных программ, заключенных в один почти не обнаруживаемый пакет, предназначенный для прослушивания на устройстве с помощью кейлоггера или получения удаленного управления компьютером. Руткит работает, заражая системные файлы, такие как каталог или настройки загрузки, злоумышленник имеет полный контроль над компьютером и может превратить компьютер в ботнет, украсть данные, испортить файлы, установить черные ходы в сети и скрыть другие вредоносные программы. Когда компания заражена руткитом, это уровень риска от среднего до высокого. Это означает, что вредоносное программное обеспечение может нанести серьезный или катастрофический ущерб активам компании. Пример руткита – «Пламя».

Flame был руткитом компьютерного вредоносного ПО, который был обнаружен и документирован в 2010/2012 годах соответственно; руткит атаковал устройства с использованием операционных систем Microsoft и использовался для записи звука, снимков экрана, действий клавиатуры и сканирования сетевого трафика. Руткит был разработан, чтобы шпионить за пользователями и локальными сетями. Он был разработан, чтобы как можно дольше избегать обнаружения, и, как сообщалось, заразил более 1000 компьютеров в Иране.

В настоящее время киберпреступникам доступно множество различных типов вредоносных программ. Ransomware – один из видов вредоносного программного обеспечения, который может быть использован для уничтожения, изменения или утечки данных, а также для блокирования доступа к данным. Ransomware работает, получая доступ к устройству, обычно содержащемуся во вложении электронной почты, которое маскируется под нечто невинное. После того, как пользователь откроет файл, вредоносная программа зашифрует файлы на жестком диске, оставляя пользователю невозможный доступ к их файлам. Затем вымогатель попытается вымогать деньги у пользователя, требуя денег за дешифрование данных или рискуя потерять данные навсегда. Одним из самых разрушительных и дорогостоящих примеров вымогателей была атака в 2017 году, направленная на устройства, использующие операционную систему Microsoft Windows. Программа-вымогатель, называемая в этих системах зашифрованными файлами и данными «Wanna Cry», требовала валюту биткойнов для расшифровки данных. По оценкам, этот вымогатель заразил 200 000 компьютеров в более чем 150 странах.

Заключение

Скорее всего, лечит и общепринятые методы, чтобы помочь предотвратить нападение или минимизировать ущерб Если руткит попадет на один из компьютеров в административных офисах, он сможет украсть учетные данные, быть использованным для слежки за текущими повестками дня или наихудшим сценарием, распространяться на все устройства и сети в любой момент и позволить хакеру в полной мере использовать Вся система оставляет компанию беспомощной перед требованиями хакеров.

Поделиться сочинением
Ещё сочинения
Нет времени делать работу? Закажите!

Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.