PROBLEMY ZARZĄDZANIA

Jednym z największych niedociągnięć w wielu organizacjach jest to, że najwyższe poziomy zarządzania nie do końca rozumieją kluczową rolę komputerów, sieci, informacji i Internetu w życiu organizacji. Trudno wyjaśnić, że istnieje społeczność intruzów, która cały czas aktywnie pracuje nad nowymi narzędziami; a historia pokazała, że ​​w miarę jak narzędzia stają się dojrzałe i coraz bardziej wyrafinowane, wiedza techniczna wymagana od potencjalnego napastnika spada, a liczba ataków ogólnie rośnie. Zbyt wiele firm upiera się, że „nikt nie będzie nam przeszkadzał”, nie zdając sobie sprawy, że każda witryna może stać się celem tylko po to, aby tam być. Ataki DoS występują w różnych formach i mają na celu różnorodne usługi, co powoduje większą złożoność i trudność w obronie systemu. Ataki DoS należy traktować poważnie ze względu na potencjalne zagrożenie, jakie stanowią, i należy podjąć wysiłki w celu edukowania personelu operacyjnego przed takimi atakami, dokumentowania ataków DoS, jeśli takie wystąpią, oraz przeglądu dokumentacji i działań podjętych po zakończeniu incydentu . Dyskusja o tym, jakie kroki zostały podjęte, jakie działania weszły w życie i jaki był ogólny wynik, pomoże ustalić, czy przeprowadzone procedury i zastosowane techniki były najlepiej dostosowane do sytuacji. Szczery przegląd i dyskusja pomogą osiągnąć najlepsze, najszybsze i najskuteczniejsze wdrożenie zasobów. Jeśli coś świadczy o splecionej naturze Internetu, jest to obrona przed atakami DDoS. Ataki DDoS wymagają obalenia i koordynacji setek lub tysięcy komputerów, aby zaatakować kilka ofiar. Obrona przed atakami DDoS wymaga współpracy tysięcy dostawców usług internetowych i sieci klientów. Zwalczanie DDoS wymaga ciągłej staranności w blokowaniu wszystkich hostów podłączonych do Internetu, a także fundamentalnych zmian w charakterze protokołów połączeń TCP / IP. Ponadto wiele takich samych technik wykorzystywanych do wstawiania wirusów i robaków, które prowadzą do ataków DoS i DDoS, jest wykorzystywanych do wstawiania złośliwego oprogramowania typu Advanced Persistent Threat (APT). Podobnie jak w przypadku większości problemów związanych z bezpieczeństwem w Internecie, duża część rozwiązania polega na edukacji użytkowników. Należy edukować użytkowników w zakresie obecnych zagrożeń w Internecie i wpływu na odpowiednie aplikacje, co zrobić, gdy pojawi się coś podejrzanego, i jak reagować na coraz bardziej kreatywnych atakujących. Świat, w którym każdy ma swój własny komputer, urządzenie mobilne o niewiarygodnej inteligencji i atmosferę korporacyjną „zabierz ze sobą własne urządzenie” (BYOD), wymaga, aby każdy użytkownik w przedsiębiorstwie był potencjalnie narażony na awarie i musi być odpowiednio edukowany

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *