*   >> Lese Utdanning Artikler >> tech >> safety

Network Security - The Real Vulnerabilities

Scenario: Du jobber i et bedriftsmiljø der du er, i hvert fall delvis, ansvarlig for nettverkssikkerhet. Du har implementert en brannmur, virus og spyware-beskyttelse, og datamaskinene er alle oppdatert med patcher og sikkerhetsfikser. Du sitter der og tenker på den flotte jobben du har gjort for å sørge for at du ikke vil bli hacket. Du har gjort, hva folk flest tror, ​​er de viktigste skrittene mot et sikkert nettverk. Dette er delvis riktig.

Hva med de andre faktorene? Har du tenkt på en social engineering angrep? Hva med brukere som bruker nettverket på en daglig basis? Er du forberedt på å håndtere angrep av disse menneskene? Tro det eller ei, det svakeste leddet i sikkerhetsplanen er folk som bruker nettverket. For det meste, er brukere uskolert på prosedyrer for å identifisere og nøytralisere en social engineering angrep.

Hva kommer til å stoppe en bruker fra å finne en CD eller DVD i lunsjrommet og tar det til sin arbeidsstasjon og åpne filene? Denne disken kan inneholde et regneark eller tekstbehandler dokument som har en ondsinnet makro innebygd i den. Den neste tingen du vet, er nettverket kompromittert. Dette problemet eksisterer spesielt i et miljø der en help desk staff tilbakestille passord over telefon. Det er ingenting å stoppe en person oppsatt på å bryte seg inn i nettverket ditt fra å ringe helpdesk, later til å være en ansatt, og ber om å få en tilbakestilling av passord.

De fleste organisasjoner bruker et system for å generere brukernavn, så det er ikke veldig vanskelig å finne dem ut. Organisasjonen bør ha strenge retningslinjer på plass for å bekrefte identiteten til en bruker før en tilbakestilling av passord kan gjøres. En enkel ting å gjøre er å ha brukeren gå til help desk i person. Den andre metoden, som fungerer bra hvis din kontorer er geografisk langt unna, er å utpeke én kontakt på kontoret som kan ringe for en tilbakestilling av passord.

Denne måten alle som arbeider på help desk kan gjenkjenne stemmen til denne personen og vet at han eller hun er som de sier de er.

Hvorfor skulle en angriper gå til kontoret eller ta en telefon til helpdesk? Enkelt, er det vanligvis den minste motstands vei. Det er ikke nødvendig å bruke timer på å bryte seg inn i et elektronisk system når det fysiske systemet er lettere å utnytte. Neste gang du ser noen går gjennom døren bak deg, og ikke gjenkjenne dem, stoppe og spørre hvem de er og hva de er der for.

Hvis du gjør dette, og det skjer for å være noen som ikke skal være der,

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.