电子防御,特别是边界防御,可以在攻击者获得IT资源的物理访问的情况下被颠覆 。如果攻击者可以接近办公室,他就可以: 安装硬件按键记录器来捕获按键, 包括用户名和密码假装成包裹发动服务的司机,并获得备份磁带和磁盘。让办公室员工使用社会工程,学习安全程序、办公策略和办公室中的高级管理人员和经济的名字。使用欺诈设备防火安全防护不够好的无线网络 这些手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以像想要访问的攻击者提供这些安全谜题的提示。
物理访问控制,监视和安全意识培训都是对这种类型攻击的应对措施。 从越来越复杂的恶意软件到社会工程,再到物理安全,有很多方法让受害者收到信息安全攻击。面对……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
电子防御,特别是边界防御,可以在攻击者获得IT资源的物理访问的情况下被颠覆 。如果攻击者可以接近办公室,他就可以:
- 安装硬件按键记录器来捕获按键, 包括用户名和密码
- 假装成包裹发动服务的司机,并获得备份磁带和磁盘。
- 让办公室员工使用社会工程,学习安全程序、办公策略和办公室中的高级管理人员和经济的名字。
- 使用欺诈设备防火安全防护不够好的无线网络
这些手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以像想要访问的攻击者提供这些安全谜题的提示。物理访问控制,监视和安全意识培训都是对这种类型攻击的应对措施。
从越来越复杂的恶意软件到社会工程,再到物理安全,有很多方法让受害者收到信息安全攻击。面对大量的应对措施,当问题出现时,应该如何选择呢?请看下一节:应对措施成本和收益的平衡。
作者
Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。
翻译
相关推荐
-
USB Killer3是如何通过USB连接损坏设备的?
USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?
-
汇总:虚拟环境下的网络安全模式
企业考虑虚拟环境中企业网络安全时,或者使用虚拟化来提供安全服务时,可以选择物理设备模式、虚拟设备模式或者组合模式。
-
企业员工安全意识培训正蓬勃发展
在过去,员工安全意识培训受到嘲笑,但最新Gartner研究表明,富有竞争力的高质量供应商正在让安全意识成为必须具备的因素。
-
恶意移动应用:只是带来不便or真正的威胁?
在这篇文章中,我们将探讨一些最新的恶意移动应用对企业造成的影响,来看看它们仅仅是给企业带来不便,还是真正的威胁呢?