Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Многоуровневая модель обеспечения безопасности

Читайте также:
  1. A. Характеристика нагрузки на организм при работе, которая требует мышечных усилий и энергетического обеспечения
  2. DOM - ОБЪЕКТНАЯ МОДЕЛЬ ДОКУМЕНТА
  3. ER-модель данных («Сущность - связь»): Проект ГИС (Логическая модель (Схемы алгоритмов, Логические схемы -> Модели данных), Физическая модель -> Перечень требований КТС).
  4. I) обеспечения того, чтобы процедуры, помещения и материалы для голосования были подходящими, доступными и легкими для понимания и использования;
  5. II. Группа инструментов для обеспечения гемостаза (кровоостанавливающие).
  6. II. Работы, необходимые для надлежащего содержания оборудования и систем инженерно-технического обеспечения, входящих в состав общего имущества в многоквартирном доме.
  7. III. Интегральная математическая модель расчета газообмена в здании при пожаре
  8. III. Обеспечение безопасности в электроустановках
  9. III. Порядок проведения аттестации травмобезопасности рабочих мест
  10. III. Угрозы национальной безопасности Российской Федерации

 

Для защиты крупных компаний и их сотрудников от мошенников, использующих техники социальной инженерии, часто применяются комплексные многоуровневые системы безопасности. Ниже перечислены некоторые особенности и обязанности таких систем.

· Физическая безопасность. Барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам.

· Данные. Деловая информация: учетные записи, почтовая корреспонденция и т. д. При анализе угроз и планировании мер по защите данных нужно определить принципы обращения с бумажными и электронными носителями данных.

· Приложения. Программы, запускаемые пользователями. Для защиты среды необходимо учесть, как злоумышленники могут использовать в своих целях почтовые программы, службы мгновенной передачи сообщений и другие приложения.

· Компьютеры. Серверы и клиентские системы, используемые в организации. Защита пользователей от прямых атак на их компьютеры, путем определения строгих принципов, указывающих, какие программы можно использовать на корпоративных компьютерах.

· Внутренняя сеть. Сеть, посредством которой взаимодействуют корпоративные системы. Она может быть локальной, глобальной или беспроводной. В последние годы из-за роста популярности методов удаленной работы, границы внутренних сетей стали во многом условными. Сотрудникам компании нужно разъяснить, что они должны делать для организации безопасной работы в любой сетевой среде.

· Периметр сети. Граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций.

Заключение

Разговор о социальной инженерии можно продолжать бесконечно, но это все равно не защитит вас от злоумышленников и мошенников всех мастей. Среди них нередко попадаются весьма талантливые люди, проворачивающие на редкость изощренные комбинации, перед которым снял бы шляпу и сам Остап Бендер. Поэтому типовых противодействий социальным инженерам не существует. Каждая ситуация требует индивидуального подхода и всестороннего рассмотрения. Главная рекомендация – непрерывно обеспечивать безопасность. «Расхлябанность, отсутствие дисциплины, халатность»– вот главные дыры в системе безопасности, не компенсируемые ни какими, даже 1024 битными системами шифрования. Помните, что скупой платит дважды. Экономия на собственной безопасности до добра еще никого не доводила.

 

 

Использованная литература

1. Кевин Митник, Вильям Саймон «Искусство обмана» http://www.litmir.net/br/?b=19918

2. Крис Касперски «Секретное оружие социальной инженерии» http://citforum.ru/security/articles/soc_eng/

3. Социальная инженерия. http://ru.wikipedia.org/wiki/Социальная_инженерия




Дата добавления: 2015-05-05; просмотров: 17 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
Техническая защита от социальной инженерии| Самостоятельная работа

lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав