malfar Опубликовано 17 февраля, 2007 Поделиться Опубликовано 17 февраля, 2007 Помогите студенту! С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? Подскажите, если можно, где можно раздобыть по больше информации! ЗАРАНЕЕ БЛАГОДАРЕН!!! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борис1602 Опубликовано 17 февраля, 2007 Поделиться Опубликовано 17 февраля, 2007 Неоткуда диплом списать style_emoticons/default/smile10.gif ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
malfar Опубликовано 17 февраля, 2007 Автор Поделиться Опубликовано 17 февраля, 2007 Да если бы диплом, обычная курсовая по инжнерно-технической ЗИ, книжек в библиотеке нет, в инете найти что-то не получается. Вот поэтому и прошу... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Elfree Опубликовано 17 февраля, 2007 Поделиться Опубликовано 17 февраля, 2007 С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? С плана. Подробнее почитайте в книгах у Кевина Митника или других авторов исследующих вопросы социотехники (Social Engineering). На форуме этот вопрос обсуждался в теме Книжечки. style_emoticons/default/smile14.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
malfar Опубликовано 17 февраля, 2007 Автор Поделиться Опубликовано 17 февраля, 2007 Спасибо! Ссылка на комментарий Поделиться на другие сайты More sharing options...
SpyHard Опубликовано 18 февраля, 2007 Поделиться Опубликовано 18 февраля, 2007 исследующих вопросы социотехники (Social Engineering). 21099[/snapback] Вы имеете ввиду социальную инженерию? Я хочу сказать, что (ИМХО) этот вопрос тесно связан с деятельностью хакеров, а еще - с психологией. Я прав??? Ссылка на комментарий Поделиться на другие сайты More sharing options...
SpyHard Опубликовано 18 февраля, 2007 Поделиться Опубликовано 18 февраля, 2007 Господин malfar! Возможен такой путь: заходите,скажем, на Yandex, раздел Hi-Tech, тема - БЕЗОПАСТНОСТЬ. Если я Вас правильно понял, Вас интересует социальная инженерия. Я думаю по этой ссылке Вы найдете информацию, которая Вам нужна. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Апологет Опубликовано 18 февраля, 2007 Поделиться Опубликовано 18 февраля, 2007 Помогите студенту! С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? Подскажите, если можно, где можно раздобыть по больше информации! Вначале определите защищаемую информацию. Затем выявите места ее хранения, движения и лиц имеющих доступ. Затем опишите существующую систему защиты информацию. Исходя из этих данных описываете ВСЕ варианты несанкционированного доступа к ней. поверьте колличество путей конечное и один раз потрудившись и описав все их потом будете использовать это. Можно составить таблицу - так будет проще. После чего оцениваете затраты на реализацию того или иного варианта доступа (шкалу придумаете сами). Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ice Опубликовано 19 февраля, 2007 Поделиться Опубликовано 19 февраля, 2007 Да если бы диплом, обычная курсовая по инжнерно-технической ЗИ, книжек в библиотеке нет, в инете найти что-то не получается. Вот поэтому и прошу... 21098[/snapback] Посмотрите здесь: http://tre.kai.ru/rates/program/prg_itzi.htm http://www.erudition.ru/referat/ref/id.46333_1.html http://bit.tsure.ru/books/ezi/3.htm Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sprinter Опубликовано 19 февраля, 2007 Поделиться Опубликовано 19 февраля, 2007 Чтобы защищать, надо знать не только что , но и от кого. Поэтому составьте модели наиболее типичных нарушителей, кто они, какие цели имеют, какими ресурсами обладают, какие методы используют. Далее определите что из того что вы имеете может их интересовать. Определите свои сильные и слабые места (вобщем ессли студент то метод SWOT-анализа знать должен). В реальной жизни конечно нужно ещё исходить из имеющихся ресурсов и размера возможного ущерба. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.