[ Pobierz całość w formacie PDF ]
.Sam fakt, że osoba ma dostęp do zabezpieczonego obszaru firmylub zna praktyki i procedury firmowe, nie jest podstawą do odstą-pienia od weryfikacji jej tożsamości w inny sposób." Pracownicy ochrony i administratorzy systemu nie mogą koncen-trować się tylko na kontrolowaniu innych.Sami również musząpostępować zgodnie z tymi regułami, procedurami i praktykami." Hasła i tym podobne identyfikatory oczywiście nie mogą być ujaw-niane.Reguła ta ma szczególną wagę w przypadku stosowania ko-dów zależnych od czasu i tym podobnych zaawansowanych urzą-dzeń uwierzytelniających.Oczywisty powinien być fakt, że ujaw-nianie tych informacji niweczy cały sens instalacji i stosowania ta-kiego systemu.Korzystanie z cudzych identyfikatorów powodu-je zatarcie się odpowiedzialności.Oznacza to, że jeżeli ktoś popełnibłąd, nie ma możliwości znalezienia winnych w sprawie." Jak stale powtarzam w tej książce, pracownicy muszą znać sztucz-ki stosowane przez socjotechników.Odgrywanie scenek z podzia-łem na role powinno być elementem szkolenia.Umożliwi to pra-cownikom lepsze zrozumienie metod działania socjotechników.7Fałszywe witrynyi niebezpiecznezałącznikiPowszechnie wiadomo, że nie ma nic za darmo.Jednak do dzisiaj trik po-legający na oferowaniu czegoś za darmo ciągle z powodzeniem jest stosowa-ny zarówno przez uczciwe firmy, jak i niezbyt.Większość z nas bywa tak zaślepiona możliwością otrzymania czegoś zadarmo, że nie zastanawia się trzezwo nad ofertą i obietnicami w niej zawar-tymi.Oferty takie często pojawiają się w naszej skrzynce pocztowej.Nale-ży bardzo uważać na załączniki do e-maili oraz darmowe oprogramowanie.Przebiegły napastnik jest zdolny użyć wszelkich środków, aby włamać się dofirmowej sieci komputerowej, łącznie z wykorzystaniem naszej słabości dodarmowych prezentów.Oto kilka przykładów.106Czy chciałbyś darmowy.Tak jak wirusy są od wieków przekleństwem ludzkości, tak wirusy kom-puterowe są tym samym w świecie komputerów.Wirusy komputerowe, któ-rym poświęca się najwięcej uwagi w mediach, niekoniecznie są tymi, którepowodują największe straty.Są one wytworami komputerowych wandali.Ludzie ci za wszelką cenę starają się pochwalić swoim sprytem.Czasa-mi ich czyny przypominają rytuały inicjacyjne, mające w zamierzeniu za-dziwić starszych i bardziej doświadczonych crackerów.Celem tych osób jeststworzenie wirusa, którego zadaniem byłoby wyrządzenie jak największychszkód.Jeżeli dzieło niszczy pliki lub całe dyski twarde, a w szczególności,kiedy samo wysyła się do tysięcy niczego nie podejrzewających użytkow-ników Internetu, to cracker jest dumny ze swego osiągnięcia.Jeżeli wirusjest tak skuteczny, że piszą o nim gazety i ostrzegają przed nim komunikatyw Sieci, jego duma jest jeszcze większa.Wiele powiedziano już o wirusach i ich twórcach.Wydano książki, napi-sano programy i stworzono całe firmy oferujące ochronę przed nimi.Dlate-go też nie będziemy się w tej książce zajmować technologicznymi niuansa-mi ataków crackerów.W obszarze naszego zainteresowania zamiast aktówwandalizmu znajdą się bardziej zorientowane na konkretny cel czyny dale-kiego krewnego komputerowego wandala socjotechnika.To przyszło w e-mailuNajprawdopodobniej codziennie otrzymujemy e-maile zawierające rekla-my lub oferujące za darmo coś, czego ani nie chcemy, ani nie potrzebujemy.Znamy je dobrze.Zawierają obietnice porad inwestycyjnych, rabatów nakomputery, telewizory, kamery, witaminy lub wycieczki, oferują karty kre-dytowe, których nie potrzebujemy, urządzenia pozwalające oglądać telewi-zję kablową bez płacenia abonamentu, sposoby na poprawę zdrowia lub ży-cia seksualnego itd.Od czasu do czasu pojawia się jednak w naszej skrzynce oferta, któraprzyciąga uwagę.Może to być darmowa gra, oferta zdjęć ulubionej gwiazdy,darmowy program kalendarza lub niedrogi program typu shareware, któryzabezpieczy nasz komputer przed wirusami [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl trzylatki.xlx.pl
.Sam fakt, że osoba ma dostęp do zabezpieczonego obszaru firmylub zna praktyki i procedury firmowe, nie jest podstawą do odstą-pienia od weryfikacji jej tożsamości w inny sposób." Pracownicy ochrony i administratorzy systemu nie mogą koncen-trować się tylko na kontrolowaniu innych.Sami również musząpostępować zgodnie z tymi regułami, procedurami i praktykami." Hasła i tym podobne identyfikatory oczywiście nie mogą być ujaw-niane.Reguła ta ma szczególną wagę w przypadku stosowania ko-dów zależnych od czasu i tym podobnych zaawansowanych urzą-dzeń uwierzytelniających.Oczywisty powinien być fakt, że ujaw-nianie tych informacji niweczy cały sens instalacji i stosowania ta-kiego systemu.Korzystanie z cudzych identyfikatorów powodu-je zatarcie się odpowiedzialności.Oznacza to, że jeżeli ktoś popełnibłąd, nie ma możliwości znalezienia winnych w sprawie." Jak stale powtarzam w tej książce, pracownicy muszą znać sztucz-ki stosowane przez socjotechników.Odgrywanie scenek z podzia-łem na role powinno być elementem szkolenia.Umożliwi to pra-cownikom lepsze zrozumienie metod działania socjotechników.7Fałszywe witrynyi niebezpiecznezałącznikiPowszechnie wiadomo, że nie ma nic za darmo.Jednak do dzisiaj trik po-legający na oferowaniu czegoś za darmo ciągle z powodzeniem jest stosowa-ny zarówno przez uczciwe firmy, jak i niezbyt.Większość z nas bywa tak zaślepiona możliwością otrzymania czegoś zadarmo, że nie zastanawia się trzezwo nad ofertą i obietnicami w niej zawar-tymi.Oferty takie często pojawiają się w naszej skrzynce pocztowej.Nale-ży bardzo uważać na załączniki do e-maili oraz darmowe oprogramowanie.Przebiegły napastnik jest zdolny użyć wszelkich środków, aby włamać się dofirmowej sieci komputerowej, łącznie z wykorzystaniem naszej słabości dodarmowych prezentów.Oto kilka przykładów.106Czy chciałbyś darmowy.Tak jak wirusy są od wieków przekleństwem ludzkości, tak wirusy kom-puterowe są tym samym w świecie komputerów.Wirusy komputerowe, któ-rym poświęca się najwięcej uwagi w mediach, niekoniecznie są tymi, którepowodują największe straty.Są one wytworami komputerowych wandali.Ludzie ci za wszelką cenę starają się pochwalić swoim sprytem.Czasa-mi ich czyny przypominają rytuały inicjacyjne, mające w zamierzeniu za-dziwić starszych i bardziej doświadczonych crackerów.Celem tych osób jeststworzenie wirusa, którego zadaniem byłoby wyrządzenie jak największychszkód.Jeżeli dzieło niszczy pliki lub całe dyski twarde, a w szczególności,kiedy samo wysyła się do tysięcy niczego nie podejrzewających użytkow-ników Internetu, to cracker jest dumny ze swego osiągnięcia.Jeżeli wirusjest tak skuteczny, że piszą o nim gazety i ostrzegają przed nim komunikatyw Sieci, jego duma jest jeszcze większa.Wiele powiedziano już o wirusach i ich twórcach.Wydano książki, napi-sano programy i stworzono całe firmy oferujące ochronę przed nimi.Dlate-go też nie będziemy się w tej książce zajmować technologicznymi niuansa-mi ataków crackerów.W obszarze naszego zainteresowania zamiast aktówwandalizmu znajdą się bardziej zorientowane na konkretny cel czyny dale-kiego krewnego komputerowego wandala socjotechnika.To przyszło w e-mailuNajprawdopodobniej codziennie otrzymujemy e-maile zawierające rekla-my lub oferujące za darmo coś, czego ani nie chcemy, ani nie potrzebujemy.Znamy je dobrze.Zawierają obietnice porad inwestycyjnych, rabatów nakomputery, telewizory, kamery, witaminy lub wycieczki, oferują karty kre-dytowe, których nie potrzebujemy, urządzenia pozwalające oglądać telewi-zję kablową bez płacenia abonamentu, sposoby na poprawę zdrowia lub ży-cia seksualnego itd.Od czasu do czasu pojawia się jednak w naszej skrzynce oferta, któraprzyciąga uwagę.Może to być darmowa gra, oferta zdjęć ulubionej gwiazdy,darmowy program kalendarza lub niedrogi program typu shareware, któryzabezpieczy nasz komputer przed wirusami [ Pobierz całość w formacie PDF ]