SpyHard Опубликовано 18 февраля, 2007 Поделиться Опубликовано 18 февраля, 2007 исследующих вопросы социотехники (Social Engineering). 21099[/snapback] Вы имеете ввиду социальную инженерию? Я хочу сказать, что (ИМХО) этот вопрос тесно связан с деятельностью хакеров, а еще - с психологией. Я прав??? Ссылка на комментарий Поделиться на другие сайты More sharing options...
SpyHard Опубликовано 18 февраля, 2007 Поделиться Опубликовано 18 февраля, 2007 Господин malfar! Возможен такой путь: заходите,скажем, на Yandex, раздел Hi-Tech, тема - БЕЗОПАСТНОСТЬ. Если я Вас правильно понял, Вас интересует социальная инженерия. Я думаю по этой ссылке Вы найдете информацию, которая Вам нужна. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Апологет Опубликовано 18 февраля, 2007 Поделиться Опубликовано 18 февраля, 2007 Помогите студенту! С чего надо начинать и как заканчивать моделирование путей проникновения к источнику защищаемой информации? Подскажите, если можно, где можно раздобыть по больше информации! Вначале определите защищаемую информацию. Затем выявите места ее хранения, движения и лиц имеющих доступ. Затем опишите существующую систему защиты информацию. Исходя из этих данных описываете ВСЕ варианты несанкционированного доступа к ней. поверьте колличество путей конечное и один раз потрудившись и описав все их потом будете использовать это. Можно составить таблицу - так будет проще. После чего оцениваете затраты на реализацию того или иного варианта доступа (шкалу придумаете сами). Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ice Опубликовано 19 февраля, 2007 Поделиться Опубликовано 19 февраля, 2007 Да если бы диплом, обычная курсовая по инжнерно-технической ЗИ, книжек в библиотеке нет, в инете найти что-то не получается. Вот поэтому и прошу... 21098[/snapback] Посмотрите здесь: http://tre.kai.ru/rates/program/prg_itzi.htm http://www.erudition.ru/referat/ref/id.46333_1.html http://bit.tsure.ru/books/ezi/3.htm Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sprinter Опубликовано 19 февраля, 2007 Поделиться Опубликовано 19 февраля, 2007 Чтобы защищать, надо знать не только что , но и от кого. Поэтому составьте модели наиболее типичных нарушителей, кто они, какие цели имеют, какими ресурсами обладают, какие методы используют. Далее определите что из того что вы имеете может их интересовать. Определите свои сильные и слабые места (вобщем ессли студент то метод SWOT-анализа знать должен). В реальной жизни конечно нужно ещё исходить из имеющихся ресурсов и размера возможного ущерба. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.