Наиболее распространенные ошибки сотрудников сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Наиболее распространенные ошибки сотрудников

Наиболее распространенные ошибки сотрудников в рабочей области, которые приводят к нарушениям безопасности

Сотрудник может попасть в фишинговую аферу. Сотрудник получит электронное письмо из мошеннических источников или от отдельного хакера, который пытается заманить их для загрузки вредоносных файлов или щелкнуть ссылку на загруженный сайт. Например, хакер может создать фишинговые страницы, такие как Facebook, Gmail или некоторые страницы входа в банковскую учетную запись. Пользователь может ввести свою регистрационную информацию, и эти страницы останутся на веб-хостах и ​​запустить некоторые серверные сценарии, которые отправляют информацию о входе пользователя в систему хакеру. причина: согласно исследованиям Verizon Data Breach Investigations 2016 года, 30% этих сообщений были открыты, а 13% сотрудников продолжали открывать злонамеренные вложения или ссылки. (Браун, 2016 г.) Почему украденные ноутбуки по-прежнему вызывают утечку данных Потеря любых электрических устройств или кража является наиболее вероятным методом нарушения. то есть, потеря USB, жестких дисков, ноутбука и т. д. Это включает в себя служебные данные, компрометирующие или стирающие конфиденциальные данные. (Джонатан, 2016)

Злоупотребление привилегиями. Злоупотребление привилегированными учетными записями возглавляет список наиболее опасных моделей угроз. Инсайдерам относительно легко украсть конфиденциальные данные, но организациям могут потребоваться месяцы или даже годы, чтобы обнаружить и расследовать такие инциденты. Наиболее распространенные сценарии Независимо от того, является ли участник угрозы недовольным бывшим сотрудником или сотрудником, который ищет финансовую выгоду, злоупотребление привилегиями, приводящее к нарушениям безопасности, обычно соответствует лишь нескольким схемам. Проанализировав инциденты безопасности, которые стали заголовками за последние несколько лет, мы определили четыре наиболее распространенных сценария того, как инсайдеры могут фактически получить доступ к конфиденциальным данным:

     

  1. Повышение привилегий. Инсайдер намеренно повышает свой уровень доступа, чтобы получить больше прав доступа.
  2.  

  3. Несанкционированный доступ. Инсайдер получает доступ к учетной записи другого пользователя либо путем кражи, либо по ошибке.
  4.  

  5. Злоупотребление привилегиями – инсайдер использует законный доступ к системам и данным для совершения вредоносных действий.

 

  • Человеческая ошибка. Инсайдер непреднамеренно или преднамеренно использует права доступа, которые были предоставлены по ошибке или по небрежности (Джефф, 2017 г.). Ошибка безопасности: за последние несколько лет произошел взрыв новых приложений в области здравоохранения, финансов и государственного управления. в результате чего все больше криптографии добавляется в бэкэнд-приложения. В большинстве случаев этот криптографический код реализован неправильно
  • Ошибка № 1: если ваши разработчики являются экспертами в области безопасности: к сожалению, когда речь идет о правильной реализации шифрования, у вас нет второго шанса. Хотя типичная ошибка разработчика может привести к ошибке на веб-странице, ошибка в вашем конвейере защиты данных может подвергнуть риску все ваши конфиденциальные данные. Хуже всего то, что вы не узнаете об ошибке в течение нескольких месяцев или даже лет, пока ваша организация не будет взломана. И к тому времени уже слишком поздно.

    Ошибка № 2: использование облачных провайдеров для защиты ваших данных. Физическая инфраструктура, которая обеспечивает большинство облачных провайдеров, безопасна, а некоторые даже предлагают варианты шифрования. Однако они всегда рекомендуют разработчикам шифровать свои конфиденциальные данные перед их хранением в облаке. Amazon Web Services (AWS) подчеркивают, что шифрование данных является обязанностью клиента, а не его. (Yaron) Пароли: киберпреступники находят путь наименьшего сопротивления своей цели, и сегодня этот путь ведет прямо от пользователей с паролями «простого фактора», управляемыми самостоятельно. Поскольку последние нарушения позволили использовать привилегированные учетные данные для получения доступа к организации, обеспечение привилегированного доступа на современном гибридном предприятии является обязательным для достижения зрелого уровня риска. Одних паролей недостаточно.

    Хотя большинство решений с привилегиями традиционно хранили учетные данные для локальных общих учетных записей, одни только хранилища паролей не обеспечивают уровень безопасности привилегированного доступа, необходимый для предотвращения взлома. Потребность организации – это по-настоящему интегрированное решение, которое сочетает в себе хранение паролей с брокерской идентификацией, принудительное применение MFA и привилегии «точно достаточно и точно в срок», обеспечивающее удаленный доступ и отслеживание всех привилегированных сеансов ». (Cso.com, 2017) Неправильная утилизация нарушений информации, возникающих в результате кражи, утери, несанкционированного доступа / раскрытия, ненадлежащего раскрытия или взлома инцидентов, связанных с личной медицинской информацией, продолжают увеличиваться с каждым годом.

    По состоянию на сентябрь 2013 года количество зарегистрированных нарушений, затрагивающих отдельных лиц, достигло почти 27 миллионов с 2009 года, когда началось составление записей о нарушениях. Эти нарушения, в которых участвовали 674 юридических лица и 153 деловых партнера, касались компьютерных систем и сетей, настольных компьютеров, ноутбуков, бумаги, электронной почты, электронных медицинских карт и съемных / портативных устройств (компакт-дисков, USB-дисков, рентгеновских пленок, резервного копирования). ленты и т. д.). Даже в условиях более широкого использования медицинских информационных технологий медицинскими учреждениями и смежными предприятиями кражи и потери (не взлом) представляют собой основные типы утечек данных (Wikina, 2014)

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.