ВУЗ:
Составители:
Рубрика:
V.1.1 Источник угрозы - внешняя среда
Не так давно единственным способом нанесения вреда организации или людям был
какой-то физический акт. Сейчас ситуация резко изменилась. Теперь хакеру намного проще
(и дешевле) попытаться организовать атаку через портал удаленного соединения RAS или
Internet-соединение.
Сегодня многие небольшие компании пытаются получить выделенные линии для со-
единения с Internet, которые стали очень популярными. Практически все данные содержатся в
сети в общих ресурсах или базах данных. Поэтому сеть и хранилища сервера всегда перепол-
нены ценной информацией.
Атакующим больше не нужно заранее точно определять свои цели. Они создают код
"троянского коня", который быстро загружается из Internet и выполняется любым способом, —
от обычной перезагрузки компьютера до операции разархивирования файла. Затем этот код
самостоятельно находит необходимые сведения и пересылает их своему создателю. Именно по
этой причине необходимо как можно быстрее настроить политику безопасности, которая тре-
бует, чтобы все загружаемые из сети данные были подписаны цифровой подписью (с исполь-
зованием открытого ключа) известного разработчика программного обеспечения.
Электронная почта сегодня получила очень широкое распространение и часто ис-
пользуется при проведении атак для получения сведений о человеке или целой организации.
Сведения электронных писем передаются в таком виде, что прочитать их сможет любой зло-
умышленник.
Защиту системы электронной почты нужно организовать на двух уровнях. Мы
должны быть уверены в том, что мы общаемся именно с теми, за кого они себя выдают.
Кроме того, нам нужно быть уверенными в том, что сообщения не будут перехвачены и про-
читаны при передаче по сети. Совсем несложно проследить путь сообщения через Internet и
проникнуть в систему электронной почты. Таким образом, защита системы электронной
почты становится очень важной и актуальной задачей.
V.1.2 Источник угрозы – внутренняя среда.
Источники угроз изнутри часто связаны с сотрудниками своей собственной органи-
зацией. Угроза проявляется как угодно — от неправильного использования привилегий до
полного игнорирования или необдуманных поступков. Например, злоумышленник может об-
ладать правами администратора сети и иметь доступ к важным данным.
V.1.1 Источник угрозы - внешняя среда Не так давно единственным способом нанесения вреда организации или людям был какой-то физический акт. Сейчас ситуация резко изменилась. Теперь хакеру намного проще (и дешевле) попытаться организовать атаку через портал удаленного соединения RAS или Internet-соединение. Сегодня многие небольшие компании пытаются получить выделенные линии для со- единения с Internet, которые стали очень популярными. Практически все данные содержатся в сети в общих ресурсах или базах данных. Поэтому сеть и хранилища сервера всегда перепол- нены ценной информацией. Атакующим больше не нужно заранее точно определять свои цели. Они создают код "троянского коня", который быстро загружается из Internet и выполняется любым способом, — от обычной перезагрузки компьютера до операции разархивирования файла. Затем этот код самостоятельно находит необходимые сведения и пересылает их своему создателю. Именно по этой причине необходимо как можно быстрее настроить политику безопасности, которая тре- бует, чтобы все загружаемые из сети данные были подписаны цифровой подписью (с исполь- зованием открытого ключа) известного разработчика программного обеспечения. Электронная почта сегодня получила очень широкое распространение и часто ис- пользуется при проведении атак для получения сведений о человеке или целой организации. Сведения электронных писем передаются в таком виде, что прочитать их сможет любой зло- умышленник. Защиту системы электронной почты нужно организовать на двух уровнях. Мы должны быть уверены в том, что мы общаемся именно с теми, за кого они себя выдают. Кроме того, нам нужно быть уверенными в том, что сообщения не будут перехвачены и про- читаны при передаче по сети. Совсем несложно проследить путь сообщения через Internet и проникнуть в систему электронной почты. Таким образом, защита системы электронной почты становится очень важной и актуальной задачей. V.1.2 Источник угрозы – внутренняя среда. Источники угроз изнутри часто связаны с сотрудниками своей собственной органи- зацией. Угроза проявляется как угодно — от неправильного использования привилегий до полного игнорирования или необдуманных поступков. Например, злоумышленник может об- ладать правами администратора сети и иметь доступ к важным данным.
Страницы
- « первая
- ‹ предыдущая
- …
- 69
- 70
- 71
- 72
- 73
- …
- следующая ›
- последняя »