信息安全威胁评估之物理安全威胁

日期: 2009-05-24 作者:Dan Sullivan翻译:Tina Guo 来源:TechTarget中国 英文

电子防御,特别是边界防御,可以在攻击者获得IT资源的物理访问的情况下被颠覆 。如果攻击者可以接近办公室,他就可以: 安装硬件按键记录器来捕获按键, 包括用户名和密码假装成包裹发动服务的司机,并获得备份磁带和磁盘。让办公室员工使用社会工程,学习安全程序、办公策略和办公室中的高级管理人员和经济的名字。使用欺诈设备防火安全防护不够好的无线网络   这些手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以像想要访问的攻击者提供这些安全谜题的提示。

物理访问控制,监视和安全意识培训都是对这种类型攻击的应对措施。   从越来越复杂的恶意软件到社会工程,再到物理安全,有很多方法让受害者收到信息安全攻击。面对……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

电子防御,特别是边界防御,可以在攻击者获得IT资源的物理访问的情况下被颠覆 。如果攻击者可以接近办公室,他就可以:

  • 安装硬件按键记录器来捕获按键, 包括用户名和密码
  • 假装成包裹发动服务的司机,并获得备份磁带和磁盘。
  • 让办公室员工使用社会工程,学习安全程序、办公策略和办公室中的高级管理人员和经济的名字。
  • 使用欺诈设备防火安全防护不够好的无线网络

  这些手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以像想要访问的攻击者提供这些安全谜题的提示。物理访问控制,监视和安全意识培训都是对这种类型攻击的应对措施。

  从越来越复杂的恶意软件到社会工程,再到物理安全,有很多方法让受害者收到信息安全攻击。面对大量的应对措施,当问题出现时,应该如何选择呢?请看下一节:应对措施成本和收益的平衡。

作者

Dan Sullivan
Dan Sullivan

Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。

翻译

Tina Guo
Tina Guo

相关推荐