Что такое глубокоэшелонированная защита? сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Что такое глубокоэшелонированная защита?

Глубокая защита – это скоординированное использование нескольких контрмер безопасности для защиты целостности информационных активов на предприятии. Стратегия основана на военном принципе, согласно которому врагу труднее победить сложную и многослойную систему обороны, чем преодолеть единый барьер. Глубокая защита сводит к минимуму вероятность того, что усилия злонамеренных хакеров увенчаются успехом. Хорошо продуманная стратегия такого рода также может помочь системным администраторам и сотрудникам службы безопасности выявлять людей, которые пытаются взломать компьютер, сервер, частную сеть или интернет-провайдера (интернет-провайдера).

Если хакер получает доступ к системе, глубокая защита сводит к минимуму неблагоприятное воздействие и дает администраторам и инженерам время для развертывания новых или обновленных контрмер для предотвращения повторения. Компоненты глубокой защиты включают антивирусное программное обеспечение, брандмауэры, антишпионские программы, иерархические пароли, обнаружение вторжений и биометрическую проверку. В дополнение к электронным контрмерам физическая защита бизнес-сайтов наряду с комплексным и непрерывным обучением персонала повышает безопасность важных данных от компрометации, кражи или разрушения. Реализация:

     

  1. Сетевые элементы управления
  2.  

    Мониторинг сетевого трафика – это первая линия защиты. Брандмауэры могут помочь с этим, но для более комплексного решения безопасности следует также использовать систему предотвращения вторжений (IPS).

     

  3. Антивирусное программное обеспечение
  4.  

    Использование антивирусного программного обеспечения крайне важно, но оно не является всеобъемлющим решением. Он часто опирается на сигнатурное обнаружение, которое может быть использовано интеллектуальным злоумышленником. Некоторые антивирусные программы также используют эвристику, которая ищет подозрительную активность. Например, если документ попытался загрузить исполняемый файл при открытии, антивирусная программа остановит загрузку и поместит файл в карантин.

     

  5. Проверить репутацию файла
  6.  

Репутация файла зависит от его частоты использования и источника. Каждый файл имеет контрольную сумму, математическое представление файла, которое можно использовать для проверки на наличие известных вирусов и совпадений блоков. Его также можно использовать для определения частоты появления файла. Если входящий файл является полностью уникальным, он помечается как подозрительный, как и должно быть в другом месте. Также важно проверить репутацию источника файла. Проверьте IP-адрес отправителя или исходного сайта и определите, является ли он надежным источником.

 

  • Анализировать поведение
  •  

    Сетевое и файловое поведение позволяет понять, происходит ли нарушение или уже произошло. К тому времени, когда поведенческий анализ вступает в игру, профилактика уже провалилась, и новая цель – обнаружение. Первоначально для этого требуется, чтобы организация создала основу для «нормального» поведения. Затем алгоритмы могут использовать эту базовую линию для обнаружения аномалий, таких как трафик с высокой пропускной способностью или чрезвычайно длинные соединения.

     

  • Устранить утечку
  •  

    Как только атака обнаружена, важно быстро ее отключить. Помимо удаления вредоносных файлов, необходимо определить и исправить начальную точку входа в атаку. Пример глубокой защиты

     

    Предположим, что организация использует стратегию глубокоэшелонированной защиты. Эта компания использует брандмауэр, базовую антивирусную программу и анализ поведения. Злоумышленник создает фишинговую атаку и рассылает убедительное электронное письмо с расписанием компании в формате PDF. Электронная почта проходит через брандмауэр и попадает в папку «Входящие» ничего не подозревающего сотрудника. Когда сотрудник открывает PDF, он начинает загружать вредоносный исполняемый файл. К счастью, инструмент поведенческого анализа замечает аномалию и отправляет предупреждение о файле. Хотя атака была успешно обнаружена, существует три вещи, которые организация может улучшить, чтобы предотвратить ее возникновение. Во-первых, компания могла бы использовать IPS для обеспечения дополнительного уровня сетевой безопасности. Во-вторых, они могут обновить свое антивирусное программное обеспечение до того, которое использует эвристику. Таким образом, файл может обрабатываться автоматически, а не просто отправлять предупреждение. В-третьих, что наиболее важно, компания может предложить обучение сотрудников безопасности, чтобы фишинговые атаки никогда не были успешными, даже если они прошли все фильтры.

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.