Здравствуйте. А уточните, пожалуйста, по какой причине стоимость изменилась? Была стоимость в 1 рубль, стала в 9900 рублей. |
Категории атак
Проект 2 Проверьте наличие уязвимых мест
Этот проект позволит выявить возможные пути атаки вашей информации или компьютерной системы. Такая атака будет использовать нечто хорошо вам знакомое: ваш дом или сферу вашего бизнеса.
Шаг за шагом
- Проанализируйте информацию, относящуюся к вашему бизнесу и дому. Выявите самую важную.
- Определите место хранения этой информации
- Определите типы атак, наиболее разрушительных для вас. Продумайте вероятность атаки доступа, атаки модификации, атаки на отказ в обслуживании.
- Продумайте способы обнаружения таких атак.
- Выберите тот тип атаки, которая, по вашему мнению, является наиболее разрушительной, и разработайте стратегию защиты.
Выводы
Для многих коммерческих компаний наиболее секретными сведениями являются картотека персонала и информация о заработке. Не нужно забывать о покупателях - об их номерах кредитных карт и номерах социального обеспечения. Финансовые организации и организации здравоохранения также имеют секретную информацию, которая определенным образом регулируется. Просматривая информацию и продумывая возможность атаки, поставьте своей целью сделать так, чтобы она не была раскрыта. Возможно, что для вашего бизнеса важно учесть атаки модификации, отказа в обслуживании и отказа от обязательств.
Обнаружение атак - дело нелегкое. Вы можете использовать для этого электронные средства, но не пренебрегайте проблемами физической безопасности и персоналом своей организации. Обратил ли служащий компании внимание на то, что в офисе был посторонний? Заметил ли сотрудник изменение файла?
Наконец, при выработке стратегии не ограничивайтесь компьютерами и сетями. Подумайте о том, как злоумышленник может использовать физические средства для получения информации или для ее уничтожения.
Контрольные вопросы
- Назовите основные категории атак.
- Какой тип доступа требуется для выполнения атак доступа к документам?
- Почему атаки перехвата выполнить труднее, чем прослушивание?
- Почему трудно выполнить атаки модификации документов, хранящихся в виде распечаток?
- Для какого типа атак эффективным инструментом является разрыв кабеля?
- Против каких свойств информации направлена атака на отказ от обязательств?
- Если служащий открыл файл в домашнем каталоге другого служащего, какой тип атаки он выполнил?
- Всегда ли атака модификации включает в себя атаку доступа?
- Покупатель отрицает тот факт, что он заказал книгу на Amazon.com, - какая это атака?
- Примером атаки какого рода является подслушивание служащим конфиденциальной информации из офиса босса?
- К какому типу атак особенно уязвимы беспроводные сети?
- Примером атаки какого рода является изменение заголовка электронной почты?
- Что является целью атак на отказ в обслуживании?
- Какие задачи решает злоумышленник при выполнении атаки на отказ в обслуживании?
- Что является первым шагом при выполнении атаки модификации электронной информации?