*   >> Чтение Образование Статьи >> tech >> safety

Как защитить свой электронный Wealth

С эпохи, связанной с Wikileaks, почти все заинтересованы в защите с участием его электронной цифровой богатство. Экономические потери, вызванные действиями хакера в растут каждый сезон. В начале августа 2011 года, McAfee сказал привет выявили инфильтрацию в более чем 70 корпораций и систем здравоохранения во всем мире. Это особенно печальное событие может в конечном итоге объясняется, потому что корпорации, системы здравоохранения и люди предпочитают действовать только сразу после инцидента, и только немногие принять превентивные меры.


<р> В некоторых случаях затруднительное стоит даже: нет реакции, хотя потери событий или информации. Это не бы, что ответы безопасности и продукты, которые существуют в эти дни просто не работают, или не менее, чем больше не работает должным образом. Однако это загодя, чтобы сдаться, потому что ответ существует, а также текущее затруднительное может быть, возможно, значительно улучшилось.

Выполнение свое собственное исследование, чтобы выяснить, какие процедуры могут быть использованы, я получаю тестирования безопасности под названием "Почетный Взлом"

<р> Принимая такой подход является достаточно простым и там для относительно 10 лет:. Вы участвуете киберпреступников (больше они часто называют аудиторов безопасности - не пугать клиентов), чтобы перейти в в вашей сети, или, возможно, в другой информационной программы, такие в то время как SCADA.

Они будут работать с правовой разрешения и принятия, в соответствии с вашей общей команды и безопасности, и, конечно, с какой-то строгой NDA уполномоченного. После завершения своей работы они будут предоставлять вам на самом деле с расследованием, объясняя, как они сумели получить в, наряду с рекомендациями, как затвердевают безопасности систем из них.

<р> Мы обнаружили, почетный взлома меня после изучения отчета McAfee, которая, казалось, прокомментировал в сторону швейцарских медиа просто профессиональным от морально взлома компании High-Tech Ссылка SA (HTBridge).

Сразу после тщательного изучения High-Tech Link сайте, я обнаружил несколько различных подходов к упомянутой над досмотра: внутренние, внешние и сочетание того и другого. Последний был, по существу, самое интересное для меня лично, как элемент представляет комбинированные и высоко сложные эпизоды. Для иллюстрации команда высокотехнологичных Bridge предлагает выполнить эпизод из доверенной сети (а партнера или даже сообщество клиента) или с потерянного или украденного устройства корпоративного (e.

gary г

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.