Сочинение на тему Что такое глубокоэшелонированная защита?
- Опубликовано: 10.09.2020
- Предмет: Информационная наука, преступление
- Темы: Безопасность, защита, Компьютерный взлом
Глубокая защита – это скоординированное использование нескольких контрмер безопасности для защиты целостности информационных активов на предприятии. Стратегия основана на военном принципе, согласно которому врагу труднее победить сложную и многослойную систему обороны, чем преодолеть единый барьер. Глубокая защита сводит к минимуму вероятность того, что усилия злонамеренных хакеров увенчаются успехом. Хорошо продуманная стратегия такого рода также может помочь системным администраторам и сотрудникам службы безопасности выявлять людей, которые пытаются взломать компьютер, сервер, частную сеть или интернет-провайдера (интернет-провайдера).
Если хакер получает доступ к системе, глубокая защита сводит к минимуму неблагоприятное воздействие и дает администраторам и инженерам время для развертывания новых или обновленных контрмер для предотвращения повторения. Компоненты глубокой защиты включают антивирусное программное обеспечение, брандмауэры, антишпионские программы, иерархические пароли, обнаружение вторжений и биометрическую проверку. В дополнение к электронным контрмерам физическая защита бизнес-сайтов наряду с комплексным и непрерывным обучением персонала повышает безопасность важных данных от компрометации, кражи или разрушения. Реализация:
- Сетевые элементы управления
- Антивирусное программное обеспечение
- Проверить репутацию файла
Мониторинг сетевого трафика – это первая линия защиты. Брандмауэры могут помочь с этим, но для более комплексного решения безопасности следует также использовать систему предотвращения вторжений (IPS).
Использование антивирусного программного обеспечения крайне важно, но оно не является всеобъемлющим решением. Он часто опирается на сигнатурное обнаружение, которое может быть использовано интеллектуальным злоумышленником. Некоторые антивирусные программы также используют эвристику, которая ищет подозрительную активность. Например, если документ попытался загрузить исполняемый файл при открытии, антивирусная программа остановит загрузку и поместит файл в карантин.
Репутация файла зависит от его частоты использования и источника. Каждый файл имеет контрольную сумму, математическое представление файла, которое можно использовать для проверки на наличие известных вирусов и совпадений блоков. Его также можно использовать для определения частоты появления файла. Если входящий файл является полностью уникальным, он помечается как подозрительный, как и должно быть в другом месте. Также важно проверить репутацию источника файла. Проверьте IP-адрес отправителя или исходного сайта и определите, является ли он надежным источником.
Сетевое и файловое поведение позволяет понять, происходит ли нарушение или уже произошло. К тому времени, когда поведенческий анализ вступает в игру, профилактика уже провалилась, и новая цель – обнаружение. Первоначально для этого требуется, чтобы организация создала основу для «нормального» поведения. Затем алгоритмы могут использовать эту базовую линию для обнаружения аномалий, таких как трафик с высокой пропускной способностью или чрезвычайно длинные соединения.
Как только атака обнаружена, важно быстро ее отключить. Помимо удаления вредоносных файлов, необходимо определить и исправить начальную точку входа в атаку. Пример глубокой защиты
Предположим, что организация использует стратегию глубокоэшелонированной защиты. Эта компания использует брандмауэр, базовую антивирусную программу и анализ поведения. Злоумышленник создает фишинговую атаку и рассылает убедительное электронное письмо с расписанием компании в формате PDF. Электронная почта проходит через брандмауэр и попадает в папку «Входящие» ничего не подозревающего сотрудника. Когда сотрудник открывает PDF, он начинает загружать вредоносный исполняемый файл. К счастью, инструмент поведенческого анализа замечает аномалию и отправляет предупреждение о файле. Хотя атака была успешно обнаружена, существует три вещи, которые организация может улучшить, чтобы предотвратить ее возникновение. Во-первых, компания могла бы использовать IPS для обеспечения дополнительного уровня сетевой безопасности. Во-вторых, они могут обновить свое антивирусное программное обеспечение до того, которое использует эвристику. Таким образом, файл может обрабатываться автоматически, а не просто отправлять предупреждение. В-третьих, что наиболее важно, компания может предложить обучение сотрудников безопасности, чтобы фишинговые атаки никогда не были успешными, даже если они прошли все фильтры.
Группа реагирования на инциденты в области компьютерной безопасности (CSIRT, пояснено «see-sirt») – это подразделение, которое получает отчеты о взрывах безопасности, проводит проверки отчетов и отвечает
АВТОРЕФЕРАТ Отчет о назначении отдельных лиц и групп связан с программой и политиками управления и развития ИТ-безопасности. Организация, которую я выбрал, воображаемая организация A2Z. Основной
Безопасность удаленной системы – это способ наметить, реализовать и обеспечить безопасность на удаленном компьютере. Это подмножество системной безопасности, которое включает гарантию для удаленной сети ПК.