Практики по смягчению последствий вредоносных программ сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Практики по смягчению последствий вредоносных программ

Вредоносное ПО – это любое вредоносное программное обеспечение, которое может изменять функциональные возможности компьютера. Считается, что вредоносное ПО легко развертывать удаленно и сложно отслеживать источник вредоносного ПО, что значительно увеличило черный рынок для поставщиков вредоносного ПО (BITS, 2011). Прежде чем разрабатывать стратегию и практику смягчения воздействия вредоносных программ, важно понять различные типы вредоносных программ и их поведение, которые могут повлиять на организацию. Борьба с вредоносным ПО должна основываться на коллективном подходе, а не на ответственности отдельного лица или группы. Внутри организации должен быть проведен надлежащий анализ и оценка рисков, чтобы убедиться, что в том, как компания решает проблемы, связанные с вредоносными программами, нет никаких «дыр». MSDN Library (2006), перечислил отличный стратегический подход, который предоставляет руководство для выявления, определения приоритетов, контроля и смягчения таких атак вредоносных программ. В соответствии с этим, важно оценивать риск и расставлять приоритеты в зависимости от бизнеса, проводить поддержку принятия решений, чтобы периодически оценивать введенные средства контроля, регулярно реализовывать средства управления в зависимости от достижений в индустрии вредоносных программ, оставаясь в курсе последних событий. тенденции на этом темном рынке и создание эффективных способов измерения внедренного процесса управления рисками в компании, чтобы компания могла анализировать различные уровни снижения рисков, связанных с вредоносным ПО.

Практика по снижению воздействия вредоносных программ заключается в следующем

     

  • Сохранение исправлений для подключаемых модулей браузера путем установки исправлений по мере их поступления от поставщиков
  •  

  • Блокирование использования P2P путем применения политики отсутствия P2P (peer to peer), чтобы вредоносное ПО не могло распространяться через P2P-сети в компании.
  •  

  • Отключение функции автозапуска Windows, поскольку внешние накопители и USB-карты могут быть основным источником переноса вредоносных программ на компьютеры.
  •  

  • Включение повышенной безопасности в Adobe Reader, которая может защитить компьютер от любых вредоносных атак с помощью PDF-файлов
  •  

  • Ограничение использования сетевых подключенных дисков, поскольку существует высокая вероятность передачи атак вредоносного ПО через такие подключенные диски. Эти диски могут быть закрыты, если это не является обязательным требованием в компании.

 

  • Проверка эффективности защиты почты важна, поскольку письма и URL-адреса являются очень распространенным типом носителей для атак вредоносных программ (Musthaler, 2011).
  • Должны быть предприняты усилия для разработки стратегии смягчения в организации, чтобы уменьшить, если нет, полностью избежать атак вредоносных программ не только с помощью реактивного подхода, но и с упреждающей подготовкой и быть защищенными от таких атак вредоносного программного обеспечения. организация.

    На высоком уровне, способы свести к минимуму возможные способы атаки с помощью

       

    • Обеспечение своевременной установки всех исправлений
    •  

    • Ограничение количества служб, запускаемых в системе, что, в свою очередь, снижает вероятность атак
    •  

    • Контроль и ограничение общедоступных данных о системе и организации (Conklin et.al, 2016).
    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.