Потенциальные опасности, связанные с подключением корпоративной сети к Internet
Уязвимость программных средств (так называемые «дыры», которые могут быть использованы преступниками либо вирусами для приобретения доступа к управлению компьютером). Кража, то есть чтение либо копирование информации с целью приобретения данных, которые могут быть использованы вопрекиинтересов обладателя информации. Модификация информации, то есть внесение несанкционированных изменений в данные… Читать ещё >
Потенциальные опасности, связанные с подключением корпоративной сети к Internet (реферат, курсовая, диплом, контрольная)
- · Прерывание, то есть прерывание типичной обработки информации в итоге уничтожения вычислительных средств.
- · Несанкционированный доступ к информационным источникам компании со стороны внешних сетей.
- · Утечка конфиденциальной либо индивидуальной информации.
- · Кража, то есть чтение либо копирование информации с целью приобретения данных, которые могут быть использованы вопрекиинтересов обладателя информации.
- · Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение урона обладателю информации.
- · Снижение пропускной способности сети.
- · Разрушение данных, то есть необратимое метаморфоза информации, приводящее к неосуществимости ее применения.
- · Утрата документов либо баз данных.
- · Сбой в работе либо авария информационной системы.
- · Распространение компьютерных вирусов.
- · Использование неконтролируемых сетевых протоколов для осуществления атак и организации спрятанных каналов утраты информации.
- · Потеря репутации компании.
Целую группу угроз, составляют задачи, связанные с человеческим фактором:
- · Неконтролируемый доступ законных пользователей к источникам корпоративной сети.
- · Неконтролируемые обращения пользователей информационной системы к источникам общедоступных сетей (Интернет).
- · Неделовой трафик из-за недисциплинированности пользователей, несанкционированных почтовых рассылок (спам).
- · Снижение продуктивности труда работников.
В принципе сам «человеческий фактор» :
- · осознанное либо случайное отключение антивирусных программ на рабочих станциях;
- · открытие подозрительных файлов и т. д.
Отдельно стоит выделить опасности, связанные с неконтролируемым применением электронной почты:
- · Утечка конфиденциальной информации;
- · Передача сообщений неприемлемого оглавления;
- · Передача допустимо опасных вложений, вирусов и вредных кодов;
- · Передача неприемлемых вложений — большого размера, неугодного формата и т. д.;
- · Несанкционированные почтовые рассылки (спам);
- · Ошибочное направление писем;
- · Потери рабочего времени, источников либо блокирование почтового обслуживания.
Отсюда можно видеть, что глобальная сеть Интернет содержит громадное число возможных угроз. Из предоставленного множества нужно выделить шесть интегрированных основных рисков, связанных с подключением, именно их разглядим подробнее. От того что Интернет является каналом во внешний мир, он стал основным источником распространения вредного мобильного кода (вирусов, червей, троянских программ).
Глобальная сеть стала применяться в качестве канала, через тот, что осуществляются атаки на локальные вычислительные сети организаций, отдельные серверы и компьютеры. Многие Интернет-источники включают в себя разный программный код — JavaScript, Flash, ActiveX и другие. Преступники могут эксплуатировать данный код для организации атак на корпоративные сети и пользовательские рабочие места.
Интернет стал часто использоваться в качестве средства тайного проникновения в корпоративные локальные вычислительные сети. В текущее время Интернет может рассматриваться как один из основных каналов утраты конфиденциальной информации. Скажем, информационные источники компаний подвергаются серьезным угрозам из-за применения работниками этих компаний бесплатных почтовых ящиков. Согласно статистике, в среднем 80% работников разных компаний помимо внутренних корпоративных почтовых адресов часто применяют бесплатные почтовые ящики, предоставляемые разными провайдерами (yandex.ru, hotmail.com, mail.ru, mail.yahoo.com и т. п.).
Имея доступ к Интернету со своего рабочего места, и зная, что канал не контролируется, всякий пользователь может беспрепятственно отправить за пределы организации всякую конфиденциальную информацию. Но даже понимая это, только всякая четвертая компания запрещает применять бесплатные почтовые сервисы, а три четверти разрешают своим работникам решать, как и какую информацию отправить за пределы компании.
Бесконтрольный доступ к Интернету гораздо снижает эффективность труда в коллективе. Простота освоения, легкость поиска нужной информации и другие пригодные качества Интернета — вот причины того, что данный сервис обширно используется, в том числе и для личных целей.
Не секрет что у многих давным-давно возникла привычка начинать рабочий день с чтения новостей, просмотра сводок погоды и т. п. По данным компании IDC, около трети своего рабочего времени работники разных организаций и компаний проводят в Интернете в целях, не имеющих прямого отношения к их работе. Это и «походы» в Интернет-магазины, и сетевые игры, и примитивно поиск информации.
Еще одно следствие неконтролируемого применения Интернета — это снижение пропускной способности сети. Согласно статистике, 44% работников организаций применяют корпоративные источники для просмотра видео, прослушивания аудиозаписей (через потоковые аудиои видеоканалы), играют в сетевые игры, загружают файлы большого объема (скажем, файлы мультимедиа: графические, музыкальные файлы, фильмы и т. п.), что создает существенную нагрузку на локальные вычислительные сети.
Вероятность провести удачную сетевую атаку дают следующие обстановки:
- · Отсутствие межсетевых экранов.
- · Отсутствие антивирусных программ.
- · Ошибки системных администраторов в настройке сетевой безопасности системы.
- · Разглашение конфиденциальной информации либо ее передача по сетям всеобщего доступа в открытом виде.
- · Уязвимость программных средств (так называемые «дыры», которые могут быть использованы преступниками либо вирусами для приобретения доступа к управлению компьютером).
- · Незащищенность внутренних источников от несанкционированного доступа и атак из внешних сетей.
- · Отсутствие контроля применения источников внешних сетей и сервисов информационного обмена.
- · Отсутствие мониторинга и контроля защищенности информационной системы.
- · Отсутствие регистрации и обзора событий безопасности.
- · Децентрализованное управление политикой безопасности периметра.