Проект 2 Проверьте наличие уязвимых мест

Этот проект позволит выявить возможные пути атаки вашей информации или компьютерной системы. Такая атака будет использовать нечто хорошо вам знакомое: ваш дом или сферу вашего бизнеса.

Шаг за шагом

  • 1. Проанализируйте информацию, относящуюся к вашему бизнесу и дому. Выявите самую важную.
  • 2. Определите место хранения этой информации
  • 3. Определите типы атак, наиболее разрушительных для вас. Продумайте вероятность атаки доступа, атаки модификации, атаки на отказ в обслуживании.
  • 4. Продумайте способы обнаружения таких атак.
  • 5. Выберите тот тип атаки, которая, по вашему мнению, является наиболее разрушительной, и разработайте стратегию защиты.

Выводы

Для многих коммерческих компаний наиболее секретными сведениями являются картотека персонала и информация о заработке. Не нужно забывать о покупателях - об их номерах кредитных карт и номерах социального обеспечения. Финансовые организации и организации здравоохранения также имеют секретную информацию, которая определенным образом регулируется. Просматривая информацию и продумывая возможность атаки, поставьте своей целью сделать так, чтобы она не была раскрыта. Возможно, что для вашего бизнеса важно учесть атаки модификации, отказа в обслуживании и отказа от обязательств.

Обнаружение атак - дело нелегкое. Вы можете использовать для этого электронные средства, но не пренебрегайте проблемами физической безопасности и персоналом своей организации. Обратил ли служащий компании внимание на то, что в офисе был посторонний? Заметил ли сотрудник изменение файла?

Наконец, при выработке стратегии не ограничивайтесь компьютерами и сетями. Подумайте о том, как злоумышленник может использовать физические средства для получения информации или для ее уничтожения.

Контрольные вопросы

  • 1. Назовите основные категории атак.
  • 2. Какой тип доступа требуется для выполнения атак доступа к документам?
  • 3. Почему атаки перехвата выполнить труднее, чем прослушивание?
  • 4. Почему трудно выполнить атаки модификации документов, хранящихся в виде распечаток?
  • 5. Для какого типа атак эффективным инструментом является разрыв кабеля?
  • 6. Против каких свойств информации направлена атака на отказ от обязательств?
  • 7. Если служащий открыл файл в домашнем каталоге другого служащего, какой тип атаки он выполнил?
  • 8. Всегда ли атака модификации включает в себя атаку доступа?
  • 9. Покупатель отрицает тот факт, что он заказал книгу на Amazon.com, - какая это атака?
  • 10. Примером атаки какого рода является подслушивание служащим конфиденциальной информации из офиса босса?
  • 11. К какому типу атак особенно уязвимы беспроводные сети?
  • 12. Примером атаки какого рода является изменение заголовка электронной почты?
  • 13. Что является целью атак на отказ в обслуживании?
  • 14. Какие задачи решает злоумышленник при выполнении атаки на отказ в обслуживании?
  • 15. Что является первым шагом при выполнении атаки модификации электронной информации?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >