Кибербезопасность и использование уязвимостей в современном мире сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Кибербезопасность и использование уязвимостей в современном мире

Оценка уязвимости мобильных устройств в среде BYOD

Введение

Мобильные устройства стали частью нашей личной жизни. Сегодня сотрудникам разрешено использовать свои личные устройства в рабочей среде наряду с устройствами, предоставляемыми корпорацией. Организации включили эти устройства в свои системы. Организации не могут физически остановить использование мобильных устройств как для работы, так и для индивидуальной мотивации, однако они должны знать, как это контролировать. Мобильные устройства могут привести к уязвимостям безопасности в среде BYOD. Уязвимости безопасности приводят к фишингу и несанкционированному доступу как к пользовательским, так и к организационным данным (Disterer & Kleiner, 2013).

Обсуждение

В среде BYOD существуют проблемы с безопасностью, которые включают следующее:

1. Отсутствие контроля безопасности.

Мобильные устройства построены с возможностями физической безопасности, такими как PIN-код, блокировки шаблонов и биометрические считыватели для аутентификации пользователей. Однако большинство потребителей не пользуются этими услугами, поэтому их данные остаются доступными для третьих лиц, которые могут захотеть получить доступ к своим данным. Другие пользователи используют PIN-код, но используют легко предсказуемые, которые легко обойти. Потеря мобильных устройств может привести к дальнейшим проблемам уязвимости, поскольку они могут попасть в руки людей, которые могут получить доступ к данным, включая номера кредитных карт и другие личные данные на устройствах.

2. Использование ненадежных сетей и мобильных устройств.

Некоторые мобильные устройства не шифруют информацию, например электронную почту, во время передачи. Поддельные мобильные устройства не соответствуют установленным стандартам и, следовательно, могут использоваться для кражи личных данных и имеют низкую безопасность. Беспроводные передачи, которые не зашифрованы, приводят к перехватам данных во время передачи по беспроводной сети. При использовании ненадежных сетей перехватчики получают легкий доступ к конфиденциальным данным и информации.

3. Использование ненадежных приложений и контента.

Ненадежные приложения могут украсть пользовательскую информацию, а также не будут шифровать данные, которые они получают и передают по сети. Приложения, которые не используют https, приводят к перехвату данных во время передачи. Некоторые веб-сайты содержат вредоносные программы, которые автоматически загружаются на устройства пользователей без их ведома. Доступ к ненадежному контенту также может привести к слежке. Без защитного программного обеспечения вредоносное ПО загружается в устройства и может использоваться для фишинга информации. Вредоносное ПО также влияет на функциональность мобильных устройств, поскольку они используют ресурсы, которые в противном случае использовались бы другими приложениями на устройстве (Cooney, 2015).

Эти проблемы с уязвимостью, возникающие в среде BOYD, должны быть устранены для обеспечения кибербезопасности. Существуют различные способы контроля над политикой, которые должны обеспечить успех кибербезопасности. Эти элементы управления включают в себя:

Включение проверки пользователя на мобильных устройствах.

Улучшение проверки пользователя осуществляется с помощью паролей, шаблонов и PIN-кодов. Должна быть информированность пользователей о преимуществах использования надежного пароля для защиты данных на ваших мобильных устройствах. Устройства должны иметь возможность активировать блокировку экрана во время простоя, чтобы устройства автоматически блокировались, когда они не используются. Поля пароля также должны скрывать символы при их вводе, чтобы предотвратить их наблюдение. Пользователи также могут удаленно блокировать свои потерянные устройства и даже стирать свои данные всякий раз, когда они теряют свои устройства. Устройства также могут быть разблокированы пользователем в случае, если пользователь его обнаружит.

Проверка приложений и контента перед использованием и доступом.

Проверьте все загруженные приложения, чтобы убедиться в их подлинности. Проверка может быть выполнена путем оценки цифровых подписей, чтобы убедиться в их подлинности. При выполнении конфиденциальных транзакций пользователи должны включить двухфакторную аутентификацию. Они обеспечивают более высокий уровень безопасности, чем при использовании устаревших паролей.

Установка программного обеспечения для защиты от вредоносных программ.

На мобильных устройствах также должно быть установлено программное обеспечение для защиты от вредоносных программ. Программное обеспечение защиты от вредоносных программ защищает устройство от ненадежных приложений, вирусов и шпионских программ. Установка брандмауэров также необходима, поскольку брандмауэры защищают от несанкционированных подключений путем перехвата как входящих, так и исходящих соединений. Они используют тип правила для управления тем, что входит и что покидает устройства (Cooney, 2015).

4. Загрузка и установка обновлений ОС.

Убедитесь, что операционная система обновлена. Обновления операционной системы поставляются с обновлениями безопасности для текущих уязвимостей безопасности. Пользователи должны убедиться, что как только производитель выпустит обновления ОС, они должны убедиться, что они были установлены.

Для большинства рекомендуемых мер политики для устранения уязвимостей требуется вмешательство человека. Следовательно, если пользователи не принимают к сведению необходимость применения мер безопасности на своих мобильных устройствах, этого будет недостаточно для защиты их данных. Технические фирмы должны начать кампании, чтобы обучить пользователей необходимости устранения уязвимостей в мобильных устройствах. Только через пользователей безопасность может быть улучшена. Пользователи также должны воздерживаться от использования незащищенных сетей Wi-Fi.

Люди напрямую влияют на политику кибербезопасности, поскольку являются создателями, пользователями и манипуляторами информационных систем и мобильных устройств. Разрабатывая элементы управления, люди могут гарантировать, что системы и мобильные устройства защищены и менее уязвимы для атак. (Какарека, 2013).

Согласно индексу кибербезопасности IBM за 2014 год, 95% всех случаев безопасности являются результатом человеческой ошибки. Человеческая ошибка также является ключевой причиной уязвимостей в мобильных устройствах. Мобильные устройства используют те же информационные системы, что и другие устройства (Howarth, 2014).

Вещи, которые в основном подрывают кибербезопасность, – это неправильное поведение пользователей. Какие бы меры пользователи не принимали для обеспечения кибербезопасности, это приводит к уязвимостям в системах, которые открывают его для киберугроз. Активное вовлечение пользователей в обеспечение безопасности информации в организации очень важно, поскольку они играют ключевую роль в повышении кибербезопасности (Paganini, 2012).

Заключение

В заключение ясно, что кибербезопасность во многом зависит от человеческого вклада. BYOD здесь, чтобы остаться, следовательно, чтобы обеспечить безопасность в этой среде; организация должна разместить решения безопасности. Персонал играет важную роль в обеспечении безопасности. Каждый шаг должен быть тщательно спланирован, чтобы начать с создания политики BOYD и ее выполнения. Имея комплексную и ориентированную на безопасность политику BYOD, компании могут снизить риски BYOD, в то же время полностью используя его преимущества.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.