Защита от уязвимостей и недекларированных возможностей

Недокументированными (недекларированными) возможностями программного и аппаратного обеспечения называют функции, не описанные или не соответствующие описанным в документации. Наличие недекларированных возможностей способствует нарушению конфиденциальности, доступности или целостности обрабатываемой информации. Вместе с прочими уязвимостями, вызванными ошибками программирования и проектирования, недокументированные возможности могут быть серьезной угрозой для информационной безопасности предприятий. К сожалению, импортозамещение не гарантирует защиты от уязвимостей и недекларированных возможностей — точно так же, как зарубежное производство аппаратного и программного обеспечения не означает, что такие ИТ-продукты обязательно являются носителями зловредных функций.

Другие статьи раздела «Управление рисками автоматизации»

О хакерах и разгильдяях

Перейти к тексту

← предыдущая    следующая →

Рис. 3. Распределение данных, утерянных в ходе утечек, по итогам 2015 года. Источник: InfoWacth

Рис. 3. Распределение данных, утерянных в ходе утечек, по итогам 2015 года. Источник: InfoWacth

Рис. 1. Количество утечек информации по итогам 2007– 2015 годов. Источник: InfoWatch
Рис. 1. Количество утечек информации по итогам 2007– 2015 годов. Источник: InfoWatch
Рис. 2. Распределение данных, утерянных в ходе утечек, по итогам 2015 года. Источник: Zecurion
Рис. 2. Распределение данных, утерянных в ходе утечек, по итогам 2015 года. Источник: Zecurion
Рис. 3. Распределение данных, утерянных в ходе утечек, по итогам 2015 года. Источник: InfoWacth
Рис. 3. Распределение данных, утерянных в ходе утечек, по итогам 2015 года. Источник: InfoWacth
Рис. 4. Характер инцидентов, связанных с утечками информации, по итогам 2015 года. Источник: InfoWatch
Рис. 4. Характер инцидентов, связанных с утечками информации, по итогам 2015 года. Источник: InfoWatch
Рис. 5. Основные каналы утечки информации по итогам 2015 г. Источник: Zecurion
Рис. 5. Основные каналы утечки информации по итогам 2015 г. Источник: Zecurion
Рис. 6. Основные каналы утечки информации по итогам 2015 г. Источник: InfoWatch
Рис. 6. Основные каналы утечки информации по итогам 2015 г. Источник: InfoWatch
Рис. 7. Основные нарушения норм информационной безопасности, выявленные в ходе аудитов. Источник: Zecurion
Рис. 7. Основные нарушения норм информационной безопасности, выявленные в ходе аудитов. Источник: Zecurion
Рис. 8. Распределение утечек данных по отраслям в 2015 году. Источник: Zecurion
Рис. 8. Распределение утечек данных по отраслям в 2015 году. Источник: Zecurion
Рис. 9. Распределение утечек данных по отраслям в 2015 году в количественном выражении. Источник: InfoWatch
Рис. 9. Распределение утечек данных по отраслям в 2015 году в количественном выражении. Источник: InfoWatch
Рис. 10. Распределение утечек данных по отраслям в 2015 году по объему скомпрометированных записей. Источник: InfoWatch
Рис. 10. Распределение утечек данных по отраслям в 2015 году по объему скомпрометированных записей. Источник: InfoWatch
    

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Фото/Видеорепортажи

Состоялась премьера ведущей национальной технологической выставки «НТИ ЭКСПО»
20–22 июня 2017 года в рамках V Международного форума технологического развития «Технопром» состоялась премьера обновленной национальной выставки достижений науки, технологий и инноваций «НТИ ЭКСПО». В этом году она обрела новый формат: «НТИ ЭКСПО» — это …

Олег Сердюков: Мы хотим организовать содружество компаний для совместного создания продукта мирового уровня
Ассоциация «НППА»
Ассоциация «НППА» провела круглый стол по проблемам и задачам промышленной автоматизации в условиях технологической революции в рамках деловой программы Форума «Технопром»-2017. Основные технологические подходы к промышленной автоматизации и безопасности …

Конференция ПМСОФТ по управлению проектами: российские предприятия делают ставку на эффективность
ПМСОФТ
В Москве завершилась XVI Международная конференция ПМСОФТ по управлению проектами «Ставка на эффективность» и II бизнес-семинар Ассоциации развития стоимостного инжиниринга — AACE Moscow Spring Workshop — 2017, проводимый в рамках деловой программы …



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..