* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
Ц е н т р исследований п л а т е ж н ы х систем и расчетов
Направления обеспечения информационной безопасности корпоративной системы
221
Приведем несколько примеров: • Относительно рабочих мест сотрудников: получение сотрудниками по почте или иным способом зараженных (!) файлов с именами типа «Список увольняемых 2010.doc» или «Премиальные выплаты.pdf», а также использование уязвимостей в стопроцентно «ды рявом» ПО, к которым без преувеличения можно отнести Webбраузеры, почтовые программы, офисные приложения Microsoft, средства чтения документов в формате PDF, многие IM-клиенты , в том числе популярный ICQ, многие видеокодеки, JAVA-приложения и многие другие, в том числе и сами операционные системы. Крупные вендоры достаточно быстро реагируют на найденные бреши в безопасности своих продуктов, но от момента выхода патчей до момента их установки на компьютеры пользователей про¬ ходит продолжительное время. • Относительно веб-приложений: по данным Web Application Security Consortium , более 10% сайтов может быть взломано полностью автоматически, а по данным Positive Technologies, порядка трети веб¬ сайтов крупных российских компаний имеет уязвимости высокой степени критичности. • Относительно парольной политики приведем несколько цифр: • больше половины паролей пользователей являются только циф1 2
•
ровыми; около 20 % составляют только символы латинского алфавита в нижнем регистре; • примерно 15 % — символы в нижнем регистре и цифры; • при этом самыми популярными являются пароли от 1 до 7 или 8, пустая строка и легко набираемые комбинации символов на кла¬ виатуре (например, qwerty123). Относительно сетевых устройств и защиты периметра есть много распространенный недочетов:
•
I M — Instant messenger — способ обмена сообщениями через Интернет и службы мгновенных сообщений (ICQ, QIP и др.). WASC — консорциум, объединяющий международные группы экспертов, разрабаты¬ вающих стандарты безопасности в сфере Интернета.