Отношение возможных потерь к затратам на безопасность

2 минуты на чтение

Отношение возможных потерь к затратам на безопасностьИспользование этого метода оптимизации затрат на практике помогло многим компаниям разной направленности. Относясь к финансовым процессам организации со всей точностью фактической информации о протекающих процессах, мы позволяем администрации посмотреть на проблемы безопасной деятельности с реальной позиции и при этом не создаем атмосферу паники, подозрения и страха. Это очень важно, так как нагнетание ситуации иногда может обернуться отрицательными последствиями для отдела информационной безопасности. Однажды я использовал метод эталона для повышения планируемых расходов в бюджете одного моего клиента. Этим клиентом являлась организация, обеспечивающая работу сетевой инфраструктуры крупного университета. Проблема заключалась в том, что необходимо было найти обоснование увеличению расходов на безопасность в связи с расширением штата специалистов по безопасности и потребностью в установке защитных систем для только что построенного университетского корпуса. Основные меры по обеспечению защиты информации студентов и ректората были приняты, но университетская сеть испытывала на себе большое количество нападений из Internet. Это беспокоило моих подопечных, и они обратились ко мне за консультацией. Подавляющее количество атак предотвращалось межсетевым экраном и внутренними системами обнаружения вторжений (IDS). То, с чем пришлось столкнуться, — компрометация одной из почтовых служб и надругательство над внешним видом Web-страниц, находящихся на сервере в сегменте демилитаризации (DMZ). Я установил систему IDS с Внешней стороны межсетевого экрана и увидел, что: Каждые полчаса сеть подвергалась попыткам сканирования и нападения. Одна из UNIX-систем в зоне демилитаризации уже была скомпрометирована и использовалась злоумышленниками для распространения пиратских копий программного обеспечения. Маршрутизаторы и межсетевой экран неправильно сконфигурированы, в результате чего в Internet передаются внутренние адреса IP. Последний пункт не представляет собой никакой проблемы, если не обращать внимания на то, что через систему экранирования в Internet просачиваются все внутренние схемы адресации. Настоящую ценность имеет установленная частота сканирования сети и, безусловно, то, что на текущий момент система скомпрометирована хакерами. Последнее может повлечь за собой разные проблемы, среди которых угроза репутации уважаемого университета

Facebook Vk Ok Twitter Telegram

Похожие записи:

Безопасность в виртуальном мире Internet гораздо более запутанная вещь, чем безопасность в обычном ее понимании. Странные термины и маркетинговые уловки только подливают масло в огонь. Несмотря на то что программное обеспечение постоянно модернизируется, специ...
Безопасность не должна восприниматься как отвлеченное понятие или специализация соответствующего отдела. В повседневной практике каждый сотрудник обязан думать о нуждах безопасности — это очень важно. Специалисты службы безопасности, в свою очередь, всегда дол...
Концепция информационной безопасности заключается в принципах конфиденциальности, целостности и доступности. Информация является одним из самых ценных средств любой организации, ее потеря или небрежное отношение к ней может привести к необратимым последствиям....