Оценка риска для глобальных финансов сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Оценка риска для глобальных финансов

Аннотация

Текущая оценка рисков для сетевой архитектуры и мер контроля GFI привела к тому, что сеть оказалась в очень уязвимом состоянии. Сеть не имеет возможности контролировать и фильтровать сетевой трафик, что делает сетевые устройства и данные открытыми для атак, таких как вредоносные программы, отказ в обслуживании (DoS) и перехват пакетов. Вот рекомендации, которые делаются для защиты сети и снижения рисков.

     

  • Внедрение брандмауэра для контроля и фильтрации сетевого трафика
  •  

  • Внедрите систему IDS / IPS, чтобы замечать и блокировать угрозы
  •  

  • Убедитесь, что передача данных с включением протоколов аутентификации от спутниковых офисов и удаленных пользователей происходит в зашифрованном состоянии
  •  

  • Убедитесь, что используются правильные протоколы аутентификации

Оценка риска также будет содержать рекомендации по повышению безопасности, выявлению источника вторжений, снижению задержки в сети, внедрению персональных мобильных устройств, усложнениям безопасности в беспроводной сети и безопасности облачных вычислений.

<Р> Введение

Global Finance, Inc. (GFI) – финансовая компания, управляющая счетами в Канаде, США и Мексике. GFI специализируется на управлении финансами, утверждении заявок на кредиты, обработке оптовых кредитов и инвестициях в управление капиталом для своих клиентов. В 2013 году произошла атака, в результате которой была нарушена база данных oracle, и вирус, подвергшийся последующей атаке, атаковал ключевые ИТ-функции, в результате чего клиенты потеряли свою конфиденциальность и целостность в GFI. GFI в конечном итоге заплатил своим клиентам большую сумму денег из-за потери конфиденциальности данных.

В 2014 году произошла еще одна атака, которая затронула сеть GFI в течение семи дней, Oracle и серверы электронной почты были закрыты. Благодаря этой атаке компания обожает $ 1700,00 и уверенность в защите данных клиентов. Другой случай, когда финансовый консультант, работающий на GFI, оставил свой ноутбук без присмотра, и он был украден. Ноутбук содержал финансовые данные клиента, и компания должна была заплатить их клиентам за ущерб. В 2015 году был найден ноутбук с программным обеспечением сетевого анализатора под столом. Судя по количеству кибератак, GFI – это компания, которая нуждается в повышении уровня информационной безопасности не только для своей сети, но и для сотрудников, которые должны быть обучены защите своих рабочих вещей.

План состоит в том, чтобы изучить текущую сеть GFI, которая соединяет различные отделы, разрешает удаленные подключения из офисов-спутников и соединяет сеть с внутренней сетью доверенных вычислительных баз (TCB). Затем создать оценку риска, которая будет включать рекомендации по повышению безопасности, выявлению источника вторжений, снижению задержки в сети, внедрению персональных мобильных устройств, усложнениям безопасности в беспроводной сети и безопасности облачных вычислений.

Подход к оценке риска

Национальный институт стандартов и технологий (NIST) SP 800-30 использовался для разработки структуры оценки рисков для выявления, оценки и снижения риска, связанного с информационной безопасностью GFI, который влияет на конфиденциальность, целостность и доступность ее информации. В Специальной публикации 800-30 (2012) Национального института стандартов и технологий говорится, что: Модель NIST имеет четырехступенчатый процесс управления рисками, этапы которого перечислены ниже с пояснениями.

Процессы управления рисками NIST

     

  • Шаг 1. Обрамление риска
  •  

  • Шаг 2. Доступ к риску
  •  

  • Шаг 3. Реагирование на риск
  •  

  • Шаг 4. Мониторинг риска

Целью первого компонента является разработка стратегии управления рисками, которая учитывает, как организации намерены оценивать риски, реагировать на них и отслеживать риски. Стратегия управления рисками устанавливает основу для управления рисками и определяет границы для принятия решений на основе рисков в организациях. Целью компонента оценки рисков является выявление угроз для организаций, внутренних и внешних уязвимостей, а также потенциальных угроз, которые могут использовать уязвимости. Цель компонента реагирования на риск заключается в предоставлении ответа на риск в соответствии с организационной структурой риска путем разработки альтернативного плана действий по реагированию на риск.

Цель компонента мониторинга рисков состоит в том, чтобы убедиться, что запланированные меры реагирования на риски реализованы, и требования информационной безопасности, основанные на организационных миссиях / бизнес-функциях и отслеживаемые ими, соответствуют федеральному законодательству, директивам, положениям, политикам, стандартам и руководствам , (стр. 4) Данные были собраны для более точного представления ИТ-архитектуры GFI, выявления прошлых, текущих и возможных угроз. Для проведения анализа влияния на бизнес было собрано больше информации, чтобы определить влияние того, как определенная информация была собрана до фазы анализа и оценки, однако в течение всего процесса проводилась дополнительная информация для уточнения информации или расширения требований.

Интервью и вопросники

Качественные и количественные вопросники были разосланы руководителям групп по всей компании для определения приоритетности текущих операций и выявления возможных рисков. Подробные анкеты были разосланы для дальнейшей информации. Дополнительные вопросники были разосланы всем сотрудникам организации для более глубокого понимания организации. На протяжении всего процесса проводились собеседования с ключевыми руководителями, определялись ключевые сотрудники команды и персонал, идентифицированный с помощью анкет. (Harris, 2013) Обзор кибератак. Был проведен обзор прошлых и текущих документов, который включал обзоры прошлых нарушений безопасности, таких как атака базы данных Oracle 2013 года, сетевая атака 2014 года и потеря имущества компании, нарушение безопасности 2015 года и безопасность ИТ. журналы.

Системный макет

Текущая сетевая инфраструктура GFI соответствует следующему:

     

  • Корпоративная глобальная сеть, охватывающая 10 удаленных объектов, которые связаны с центральной средой обработки данных штаб-квартиры GFI.
  •  

  • VPN-соединение, пользователи удаленного офиса получают доступ к внутренней базе данных Oracle для обновления таблиц данных клиента.
  •  

  • Внутренняя сеть на основе доверенных вычислений (TCB) отделена от подсети, и большая часть обработки данных для GFI обрабатывается базой данных Oracle на суперкомпьютере высшего класса, расположенном в TCB.

 

  • TCB содержит веб-сервер интрасети, используемый внутренней службой поддержки, сервер служб обновления программного обеспечения (SUS), используемый для управления исправлениями, внутренний DNS-сервер, сервер электронной почты и другие рабочие станции вспомогательного персонала. Корпоративные сотрудники могут получить доступ к корпоративной сети через точку беспроводного доступа. (Документ CMIT 425 для оценки рисков) На следующем рисунке показана текущая топология сети.
  • Внешние угрозы

    Основываясь на сборе данных, прошлые атаки со стороны внешних хакеров представляют большую угрозу для GFI. Если хакер решил украсть информацию для получения финансовой информации, которую нужно продать, или совершить мошенничество. Возможные атаки, которые может совершить хакер на компанию, – это прослушивание, вредоносное ПО, фишинг, Dos-атаки, MITM

       

    • Malware. Внедрение вредоносных программ, таких как вирусы, трояны и черви, предназначенных для получения доступа к сетевым ресурсам, данным клиентов или направленных на уничтожение или кражу данных, таких как PII клиента, является одной из самых серьезных угроз.
    •  

    • фишинга. В настоящее время в GFI работает около 1600 сотрудников. Фишинговые атаки, направленные на то, чтобы обмануть сотрудников за такую ​​информацию, как PII, информацию о доступе к сетевым учетным записям, такую ​​как имя пользователя и пароли, представляют серьезную угрозу для GFI.
    •  

    • DoS-атаки. Атака отказа в обслуживании (DoS) или распределенного отказа в обслуживании (DDoS), скорее всего, направлена ​​на то, чтобы отказать клиенту в доступе к ресурсам компании, таким как онлайновые финансовые транзакции, а также в отказе от корпоративных ресурсов для сотрудника и организации GFI.
    •  

    • Взлом доменного имени.
    •  

    • MITM. Атаки «человек посередине» (MITM) могут использоваться для нацеливания клиентов на получение PII или возможного получения информации о доступе удаленного сотрудника.
    •  

    • Кража входа в приложение. Inside ThreatsGFI насчитывает более 1800 сотрудников, которые имеют доступ к конфиденциальной клиентской информации и конфиденциальным корпоративным данным. Это оставляет компанию открытой для множества возможностей кражи информации сотрудниками. Ресурсы компании могут нанести наибольший финансовый ущерб, поскольку они содержат информацию о компании. Внутренняя угроза также может исходить от неосведомленного сотрудника, когда внешний хакер мог похитить аккаунт сотрудника. Уязвимости. Анализ выявил следующие общие уязвимости, которые представляют значительную угрозу безопасности сети.
    •  

    • Отсутствие системы для мониторинга и фильтрации сетевого трафика
    •  

    • Транзакция данных, проходящая через подключение удаленного доступа к корпоративным внутренним базам данных, не шифруется.
    •  

    • Последствия для безопасности в беспроводной сети, которая широко открыта для компании и ближайших жителей
    •  

    • Отсутствие обучения сотрудников защите от кибератак.

    Топология сети. Периметр трафика. В GFI нет методов, используемых для защиты периметра сети от ненадежного сетевого трафика, такого как трафик из незащищенного Интернета. Сетевые устройства, такие как пограничные (основные) маршрутизаторы и распределительные маршрутизаторы, остаются незащищенными в незащищенном состоянии. Это подвергает маршрутизаторы и сеть атакам векторов. Логическая Сегрегация. Топология сети в настоящее время не поддерживает высокий уровень логического разделения или логической группировки устройств. Высокий уровень нефильтрованного внутреннего сетевого трафика приводит к тому, что устройства в сети находятся на равных уровнях доступа. Находясь на равных уровнях, вы получаете от ненадежных устройств доступ к более надежным областям сети. Доступ к УТС. Хотя TCB остается в физически разделенной подсети, в настоящее время нет средств для фильтрации или контроля входящего и исходящего сетевого трафика в TCB. Это позволяет каждому компоненту в TCB включать критически важную базу данных Oracle для возможных внешних атак, а также от несанкционированного доступа со стороны других объектов в сети.

    Удаленный доступVPN-шлюз / сервер удаленного доступа

    Устройство VPN-шлюза расположено на границе топологии сети и открыто, поэтому оно подвергается воздействию возможных векторов атак. Текущие внедряемые протоколы туннелирования позволяют передавать транзакции данных из спутникового офиса через VPN во внутреннюю базу данных GFI в незашифрованном виде. Хакеры могут участвовать в перехвате пакетов для захвата пакетов данных, содержащих конфиденциальную информацию, такую ​​как имя пользователя и пароли. Сервер удаленного доступа (RAS) также расположен на границе топологии, открытой для возможного компромисса без защиты, такой как брандмауэр. Задача сервера RAS заключается в проверке подлинности и предоставлении удаленного доступа удаленным пользователям, это может представлять уязвимость безопасности для потенциальных атак и вредоносных программ.

    Управление идентификацией

    В настоящее время GFI не управляет ИТ-профилем сотрудника в компании, что приводит к отсутствию централизованного управления и уязвимостей, таких как: · Пароли: нет способа обеспечить применение политик паролей, таких как сложность, история паролей и политики блокировки учетных записей.

       

    • Предоставление: в настоящее время не хватает системы для контроля предоставления учетных записей от создания до удаления учетной записи. Это может привести к уязвимостям безопасности, таким как потерянные учетные записи, уволенные сотрудники с доступом, ползучесть привилегий и учетные записи с несанкционированным доступом.
    •  

    • Контроль аудита: в настоящее время нет способа выполнить аудит текущей активности доступа для обнаружения возможных проблем безопасности.
    •  

    • Привилегированный пользователь: нет способа контролировать пользователей учетной записи привилегий, что приводит к внутренним и внешним уязвимостям.

    Риски для беспроводного доступа

    Сотрудники Global Finance получают доступ к сети с помощью беспроводной точки доступа (WAP), которая подвергает GFI нескольким угрозам безопасности. Существуют такие риски, как точки доступа к рукам, отказ в обслуживании (DoS), проблемы с конфигурацией и пассивный захват. Точки доступа Rouge: «Мошенническая точка доступа, также называемая мошеннической точкой доступа, – это любая точка доступа Wi-Fi, которая установлена ​​в сети, но не авторизована для работы в этой сети и не находится под управлением сетевого администратора» ( Бил, 2018). Этот тип атаки позволяет хакеру перехватывать данные, которые передаются с точки доступа рум. Хакер сможет собирать информацию о компании и клиентах.

    Отказ в обслуживании: «это тип атаки на сеть, который призван поставить сеть на колени, наводнив ее бесполезным трафиком» (Beal, 2018). Проблемы с настройкой: если неопытный пользователь настроит устройства без защиты, со слабыми парольными фразами и со слабыми развертываниями безопасности. Пассивный захват: «выполняется путем простого попадания в радиус действия целевой беспроводной локальной сети, а затем прослушивания и захвата данных. Эта информация может использоваться для различных целей, включая попытки взлома существующих настроек безопасности и анализ незащищенного трафика »(Wilkins, 2011).

    Контроль доступа

    В Goal Finance они внедрили систему, в которой сотрудникам предоставляется достаточно высокий доступ для выполнения своей работы, что привело к уязвимости для компании. Такая политика оставляет конфиденциальную информацию о компании, ее клиентах и ​​сети открытой для злоумышленников. Неспособность контролировать уровни контроля доступа пользователей дает хакерам возможность получить доступ к учетной записи пользователя и получать конфиденциальную информацию или загружать вирусы для последующей эксплуатации. Уязвимости целостности передаваемых данных. Global Finance планирует работать через беспроводную сеть и должен будет отправить / получить …

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.