, onderhoud van de IT - infrastructuur, met inbegrip van het begrip offensieve tactiek is vandaag geldig.Als je de beoordeling en de verbetering van de veiligheid van het programma, rekening houden met de volgende kenmerken van de computer van de bedreigingen van de veiligheid en de reactie op de voorstellen.,,,,, de sociale - aanval langs de technologie te verdedigen, de aanvaller maken steeds meer gebruik van sociale - aanval. De exploitatie van de natuurlijke persoon te voorkomen en te omzeilen.Deze methode kan worden om de slachtoffers op de kwaadaardige banden, de bijlage en de installatie van open mazen van kwaadaardige software.De aanvaller in de sociale - aanval van de psychologische factoren omvatten de volgende elementen: - - - van aandacht, persoonlijke informatie.De worm, bijvoorbeeld, waledac varianten van de potentiële slachtoffers van de website van een uittreksel uit het nieuws.De boodschap is aangepast, met inbegrip van de geografische ligging van de bezoekers, de positie van die explosie, om de installatie van een (het paard van Troje) digitale videospelers nieuws.In een ander geval, de aanvaller gerichte e - mails te sturen en kwaadaardige bijlage, onder het mom van een agenda voor de komende vergadering van de Raad.De aanvallers van de begunstigde de mogelijkheid vast, een conferentie over de agenda, en ik hoop dat de mensen in de agenda, en de eerbiediging van de sociale normen, de aanwijzing naar het gedrag van anderen.Een voorbeeld hiervan is de neiging van mensen op hun vrienden op de websites van sociale netwerken, zoals Facebook en Twitter link op de website.Koobface wormen gelukt is om mensen de toegang tot de website van banden van de kwaadaardige slachtoffers van sociale rekeningen.Een ander voorbeeld, het gebruik van de Nugache worm virus geïnfecteerde systemen van een legale downloads volgen downloaden van de website van kwaadwillige onderdelen ter verbetering van de verspreiding van documenten, het aantrekken van nieuwe slachtoffers.,,, • de mensen vertrouwen.Als dokter, net als, net als de mensen die de gebruikers soms blindelings vertrouwen met het oog op de veiligheid en de genomen maatregelen.Een anti - virus instrumenten reeds met succes in de verspreiding van de slachtoffers te overtuigen hun computer geïnfecteerd zijn, en vraagt de onmiddellijke interventie.De aanvaller is ook het gebruik van de digitale certificaten ondertekend van de kwaadaardige file, zoals Stuxnet, verwacht een handtekening van doelstellingen voor de vermindering van de documenten zal verdedigen, zodat de sociale projecten. De aanval met de interne en externe bedreiging van de grenzen tussen de sociale - project, omdat dat externe de dader snel tot een interne, commandant.Als, bijvoorbeeld, de bescherming van de aanvallers in perifere, vaak de nagestreefde doelstellingen, niet van buitenaf.Deze bedreiging moet rekening worden gehouden met de vector, zal de Gemeenschap technische begrippen in je bewustzijn van veiligheid voor de werknemers, zodat je meer weerstand tegen dit beleid.De evaluatie tot op zekere hoogte, je werknemers leren de belangrijkste concepten, om feedback te geven en de aanpassing van de opleiding, en, indien nodig, door middel van veiligheid en defensie, dat sommige werknemers sociale projecten zal worden, hoewel de opleiding van het gevoel van veiligheid.Dit omvat: de schade op de werkplek te minimaliseren, in het kader van de werking van de gebruiker kan leiden tot beperking van rechten;,,, de werknemers, de toegang tot netwerken en toepassingen met hun behoeften;,, - - de evaluatie van de activiteiten van het logboek, met het oog op de vaststelling van misbruik van de rekeningen en de toegang tot de in het vermogen. Voor de beperking van de toegang tot de inhoud van de risico 's of code door de browser aanvallers zijn al met succes in de browser of software door de webbrowser kunnen noemen.In het licht van de door de klant deze browser zoals Flash en Java - milieu (mate van), en een deel van de code is een browser zelf.Ze heeft ook in het licht van de documenten, het publiek en opmaak, zoals de lezers en Microsoft Office.De mazen in de wet kunnen via e - mail aan slachtoffers, in de bijlage of banden vormen, of als slachtoffer van kwaadaardige web pagina 's, de cliënt, door gebruik te maken van de dreiging is, ondanks de vele jaren van een deel van het landschap van de werkplek, er zijn een aantal factoren die meer dan ooit een aantrekkelijke doelstellingen:,,, • terug lijkt te verbeteren, sluit de server infrastructuur.,,, •, de cultuur van de overgang en externe beheerde toepassingen beschikbaar om het gemeenschappelijke netwerk voor de bescherming van de werknemers die getroffen zijn door de buiten de grenzen van de werk.,,, • sociale netwerken, die knuffel lijkt steeds meer op een gedeeld en ClNog een link.,, een andere factor, het lijkt erop dat de aanval van de werkplek is vaker gebruik te maken van de mazen van de sterke toename van het beschikbare instrumentarium, door gebruik te maken van de mazen in de wet kunnen worden automatisch de cliënt.Door gebruik te maken van de mazen in de wet - een van de belangrijkste kenmerken zijn te gemakkelijk te gebruiken, het kan worden gebruikt, ook al is de aanvaller niet wie het is of de deskundige op het gebied van de veiligheid.Een toolkit als platform voor andere lading, eventueel met inbegrip van een achterdeur, spyware en andere vormen van kwaadaardige software.,, de aanvaller zal blijven nastreven door middel van de browser op de werkplek kunnen slachtoffers van mazen in de wet.Rekening houdend met de volgende maatregelen ter verbetering van de capaciteit van je, deze tactiek:,, • het gebruik van ondernemingen (EMS) systeem voor het beheer van de instrumenten, zoals de groep strategie, gecentraliseerd beheer webbrowser, dat niet - essentiële functies, de toewijzing van proxy server, de sluiting van gevaarlijke plug, enz. • volg de,,, nieuwe navigator. De ontwikkeling van de zandbak, zoals opgenomen in de Internet Explorer en Google chroom.Gelet op deze veranderende veiligheid kunnen beslissen welke de browser op verplichte of aanbevolen voor de gebruiker.,,, • herziening van het gebruik van veilige, opstelling van praktijken, zoals ASLR en DEP, kan in het licht van de software door de browser.Bijvoorbeeld, een dag gaten gevonden in december 2010 om Internet Explorer dll niet stellen de steun ASLR, van invloed zijn op de werkplek kan de aanvaller compromis.De onderzoeker en de versterking van de ervaring van Microsoft om KIT (EMET) instrumenten kunnen spelen in dit proces.,,, • beperkt in hun werkplek, een lokale gebruikers, waardoor de kwade gastheer op de inspanningen van haar volledige potentieel.Dit heeft vaak geschrapt zonder dat de gebruikers de beheersautoriteit of het verwijderen van de groep, de meer gevoelige machtigingen.De controle van de rekeningen (AGI) van Windows Vista voor gelijksoortige voordelen, zelfs met de plaatselijke administratieve toestemming van de gebruiker, de beoordeling van de veiligheid, •. En je gebruik maken van de instrumenten ter bescherming van het surfen op het web van de activiteiten van de in het netwerk en het eindpunt van de capaciteit.Rekening te houden met de inzet van producten, speciaal ontworpen voor de erkenning van het netwerk en de bescherming van kwaadwillige activiteiten browser.,,,, schade aan het netwerk van toepassing is, als we de veiligheid van de infrastructuur van de praktijken van de aanvaller is volwassen, hun aandacht richten op de toepassing van het internet.In sommige gevallen zijn de doelstellingen van de aanvaller van de website van het compromis, zodat ze kan worden gebruikt voor de doelstellingen van de door de browser browser cliënt maas in de wet.De aanvaller is meestal om een netwerk van toepassing, verwerking of opslag van waardevolle gegevens.Deze applicatie aanvallen, die langs de verdediging is met succes in de volgende strategie, met inbegrip van:,,, • SQL aanvallen, om de toepassing van de vrije toegang tot de database - filter krijgen.,,, • de logica van de door de toepassing van de tekortkomingen van de workflow, zoals de erkenning van door middel van een wachtwoord reset blz. Alle beschikbare gebruikersnaam wachtwoord om geweld,,, - methoden, van het gebruik van automatische instrumenten voor het wachtwoord, met de bekende woordenboek, of het is voorspelbaar.,,, • de site scripting (xss) vallen, door de toepassing van de input en output van de toepassing in de filter in de browser uitvoering van kwaadaardig.De doeltreffende toepassing van de gebruiker ", op het niveau van de lijst is te lang tegen vectoren, hier moet bevatten.Meer details, in de top tien met owasp project kijken.Waarom zo veel aanvragen zijn kwetsbaar voor deze tactiek?Deels omdat veel van die code schrijven ontwikkelaar niet aanvallen van de opleiding en de ontwikkeling van het personeel, de motivatie, de toepassing van de in de programma 's van de kenmerken van een defensieve houding prioriteiten en termijnen.Een andere reden is dat veel van de programma 's, niet de nodige aandacht bij de toepassing problemen op het niveau van de aanvragen, hier op het niveau van de bedreigingen en de veiligheid van de problemen, de infrastructuur en de toepassing van de veiligheid van het team, in uw organisatie, aanmoediging van de samenwerking tussen bedrijven, Om ervoor te zorgen dat de betalingen op het niveau van de toepassing van de problemen op het gebied van de veiligheid, - om de toepassing van de operationele doelstellingen van de kennis op dit gebied, in combinatie met de gevoelige gegevens, hoe - door de toepassing en de infrastructuur.Het gebruik van deze informatie om prioriteit te geven aan je veiligheid op het werk, in je penetratietest projecten omvatten de toepassing van onderdelen, in navolging van de aanvaller probeerde verdediging kan optreden.De test moet worden met de hand, omdat de volledig geautomatiseerde technologie kan leiden tot een aanzienlijke percentage fout - positieve uitslagen.,,, - met inbegrip van de toepassing van het deel van uw logboek beheer of de veiligheid van de informatie en de gebeurtenis (Siem) beheer van de inspanningen.LOGBOEK, alarm en van toepassing zijn op uw van toepassing, ter ondersteuning van dit punt.Onder normale omstandigheden, die zich richt op systemen of netwerken op het niveau van de maatregelen op het gebied van de veiligheid, voor het ongeluk, de oprichting van een praktische en een uitgebreid netwerk van de toepassing van de procedures, met inbegrip van de toepassing van de code en de richtsnoeren voor de ontwikkeling van infrastructuur, opleiding van het personeel van de code van de praktijk en de automatische erkenning van ten minste een lacune in de code, het testen en het inzetten van de voordelen op lange termijn, en de aanvaller, maar kunnen ook worden beschouwd als snel geraakt en ontstaansfeiten, in sommige gevallen, in bepaalde omstandigheden, de wil en het vermogen van de politieke doelstellingen.Deze concentratie van activiteiten omvat in het algemeen een reeks gebeurtenissen, in een maand nog een paar jaar te verspreiden.Onlangs, en op lange termijn de belangen van de aanslagen die in de volgende vormen:,,, • de aanvaller de inzet van kwaadaardige software, als een misdaad - platform, en de verschillende activiteiten, met inbegrip van de openbaarmaking van gegevens, ddos - aanval en spam - activiteiten.Bijvoorbeeld, de conficker worm virus verspreidt zich snel, en niet van een "onderneming", het doel van de eerste waargenomen van kwaadaardige software; vervolgens worden gebruikt voor verschillende programma 's, om geld te verdienen, • de aanvaller., onderzoek en technologie, met inbegrip van gerichte organisatie.En dit helpt ervoor te zorgen dat de succesvolle eerste compromis en de follow - up.De cliënt aanvallen gericht kan zijn op specifieke persoonlijke doelstellingen van de software te installeren in hun op de werkplekken in de achtergrond, niet verdacht.In het geval is duidelijk een ander voorbeeld is de voorbereiding van de aanvaller.,,, • aanpassing van de strategie ter bescherming van de rechten van de aanvaller te handelen.Tot wijziging van koobface wormen, bijvoorbeeld, de malware achter het gebruik van sociale netwerken voor de aanpassing van de website van de verbetering van de veiligheid van de groep.Soortgelijke kenmerken vertonen van de aanvaller, bij het bepalen van de voortdurende bedreiging (zal) en door de gebeurtenissen in de schade aan het milieu, de aanvaller blijven bestaan.Dus, zelfs indien de organisatie van een compromis dat de aanvallers kunnen blijven functioneren, de organisatie van de infrastructuur.Beschrijving van de kenmerken van de reeds in het kader van de scenario 's., rekening te houden met de volgende aanbevelingen, klaar om te reageren op gebeurtenissen, waarschijnlijk als gevolg van de aanvaller en op lange termijn de gebeurtenissen:, -, verander je de inspanningen om te voorkomen dat de schending van de oogpunt, is onrealistisch, in het licht van de gerichte aanvallen - resistentie, indringers.Wijziging van een compromis, met inbegrip van aanvaard, en rekening houdend met hoe je zou reageren, en, weet je, de waardevolle gegevens, en aan je defensie - uitgaven, zodat de aanvaller duurder, met het oog op de verwezenlijking van hun doelstellingen.Als ze meer opleiding op het gebied van de veiligheid en de veiligheid van het mechanisme, om beter tegen de aanval, en in het openbaar forum, zoals sociale netwerken en de risico 's blog de openbaarmaking van gegevens, de opleiding van het personeel.Hoe een aanvaller die het profiel van de activiteiten in de loop van de tijd kan het verzamelen van de gegevens kan onschuldig zijn eigen gegevens, van de betekenis van de gegevens en bruikbare informatie over de doelstellingen, de computer aan de verdediging van inherente zwakte, soms beter dan in het licht van de organisaties zelf.De indringer vaak sociale - elementen, die nodig is om maatregelen te nemen om de slachtoffers van de aanvaller, zoals de klik op de link, de verspreiding van de website of het bieden van toegang tot de geloofsbrieven.Het doel van de kwetsbaarheid van de aanvaller vaak de cliënt, in het besef dat de ondernemingen is het moeilijk om de veiligheid van de werkplek update, criminelen en de doelstellingen van het netwerk, in een web van toepassing in waardevolle gegevens en tegen de bezoekers van de site om platform.Veel van de aanvaller is de winst van de organisaties georganiseerde groepen. Ze willen tijd en geld om hun doel te bereiken.Dus, organisaties moeten bereid zijn om over de maanden en jaren kunnen de activiteiten van de aanval.De boycot van de aanvallen met betrekking tot de dreiging van tactiek te begrijpen, dus je kunt bouwen en aan je verdediging, dus over de auteur:,,,,,, zodat de veiligheid Savvis Lenny Zeltser team van adviseurs en de bestrijding van kwaadaardige software en sans Instituut voor analyse.Hij is vaak in de blogs en tweets over het probleem van de veiligheid, informatie,,.