Перейти к содержанию

Помогите! Моделирование путей поникновения...


malfar

Рекомендуемые сообщения

Помогите студенту! С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? Подскажите, если можно, где можно раздобыть по больше информации!

 

 

ЗАРАНЕЕ БЛАГОДАРЕН!!!

Ссылка на комментарий
Поделиться на другие сайты

Да если бы диплом, обычная курсовая по инжнерно-технической ЗИ, книжек в библиотеке нет, в инете найти что-то не получается. Вот поэтому и прошу...

Ссылка на комментарий
Поделиться на другие сайты

С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации?

С плана. Подробнее почитайте в книгах у Кевина Митника или других авторов исследующих вопросы социотехники (Social Engineering). На форуме этот вопрос обсуждался в теме Книжечки. style_emoticons/default/smile14.gif

Ссылка на комментарий
Поделиться на другие сайты

исследующих вопросы социотехники (Social Engineering).

21099[/snapback]

Вы имеете ввиду социальную инженерию?

Я хочу сказать, что (ИМХО) этот вопрос тесно связан с деятельностью хакеров, а еще - с психологией. Я прав???

Ссылка на комментарий
Поделиться на другие сайты

Господин malfar!

Возможен такой путь: заходите,скажем, на Yandex, раздел Hi-Tech, тема - БЕЗОПАСТНОСТЬ. Если я Вас правильно понял, Вас интересует социальная инженерия. Я думаю по этой ссылке Вы найдете информацию, которая Вам нужна.

Ссылка на комментарий
Поделиться на другие сайты

Помогите студенту! С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? Подскажите, если можно, где можно раздобыть по больше информации!

 

Вначале определите защищаемую информацию. Затем выявите места ее хранения, движения и лиц имеющих доступ. Затем опишите существующую систему защиты информацию. Исходя из этих данных описываете ВСЕ варианты несанкционированного доступа к ней. поверьте колличество путей конечное и один раз потрудившись и описав все их потом будете использовать это. Можно составить таблицу - так будет проще. После чего оцениваете затраты на реализацию того или иного варианта доступа (шкалу придумаете сами).

Ссылка на комментарий
Поделиться на другие сайты

Да если бы диплом, обычная курсовая по инжнерно-технической ЗИ, книжек в библиотеке нет, в инете найти что-то не получается. Вот поэтому и прошу...

21098[/snapback]

Посмотрите здесь:

http://tre.kai.ru/rates/program/prg_itzi.htm

http://www.erudition.ru/referat/ref/id.46333_1.html

http://bit.tsure.ru/books/ezi/3.htm

Ссылка на комментарий
Поделиться на другие сайты

Чтобы защищать, надо знать не только что , но и от кого. Поэтому составьте модели наиболее типичных нарушителей, кто они, какие цели имеют, какими ресурсами обладают, какие методы используют. Далее определите что из того что вы имеете может их интересовать. Определите свои сильные и слабые места (вобщем ессли студент то метод SWOT-анализа знать должен).

В реальной жизни конечно нужно ещё исходить из имеющихся ресурсов и размера возможного ущерба.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.

×
×
  • Создать...