Вторая фаза: Прохождение через систему физического контроля
Вторая фаза: Прохождение через систему физического контроля
Я попросила Марию побыть в моем офисе и ждать моего звонка, если меня не пропустят. Легко было видеть, что мой подход ей понравился. (Ей самой, наверное, хотелось пойти со мной и посмотреть, что будет. Но она понимала, что у меня ничего не получится в ее присутствии.) Если я пройду, то одно это будет говорить многое о состоянии безопасности. Ведь положение дел, при котором любой сможет пройти в компьютерный зал, не имея на то полномочий, означало бы высокую степень риска. В случае моей удачи Мария уже бы окупила свои расходы. Все другие риски, какие я бы нашла, были бы лишь глазурью на пироге.
С такими мыслями я начала спускаться в компьютерный зал, расположенный в подвале. Согласно документам, я должна была иметь нагрудный знак с разрешением на вход. Но я просто сняла трубку телефона у входа и подождала, когда парень в компьютерном зале мне ответит. Я сказала ему, что прислана внутренним аудитором для проверки некоторых систем. Он немедленно открыл первую дверь и впустил меня. На входе в компьютерный зал было два комплекта дверей и, следовательно, два уровня безопасности. Но когда я прошла и вторые двери, то поняла, что ни один из этих уровней не действовал. Назвав себя, сотрудник вернулся к телефону, по которому он продолжил прерванную мной беседу. Задание выполнено. Он обманут. Я выглядела официально. Я пробралась.
Серверы были расположены аккуратными небольшими рядами, и место выглядело чистым. Не было видно ни клочка бумаги. В принтерах тоже ничего не оставалось. Даже на полу не было ни пятнышка. С потолка не свисало кабелей, должно быть, их спрятали под пол. Можно было сказать, что эти парни здорово потрудились над внешним видом компьютерного зала.
Я прошлась вдоль рядов серверов, высматривая монитор, на котором бы не закрыли сессию. Бесполезно. Мне придется забираться в сеть другим способом. Я поблагодарила впустившего меня парня, одарила его улыбкой и вышла.
Даже если я не смогла легко получить доступ к информации, пробравшись в компьютерный зал, я могла бы оставить бомбу и разрушить всю систему управления. Как знать. Вот поэтому и нужна надежная физическая защита.
Хотя их физическая безопасность оставляла желать лучшего, Rockland Genera! имела очень чистый компьютерный зал. По крайней мере, на день моего прихода. Через неделю я обнаружила, что он замусорен файлами пациентов. Но сегодня они прошли мои тесты наполовину.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
14.4.1. Прохождение по каталогу
14.4.1. Прохождение по каталогу Если требуется перечитать содержимое каталога, уже открытого opendir(), с помощью rewinddir() структура DIR сбрасывается, чтобы следующий вызов readdir() мог вернуть первый файл в каталоге.#include <dirent.h>int rewinddir(DIR *
18.7.2 Подключение физического диска к виртуальному компьютеру
18.7.2 Подключение физического диска к виртуальному компьютеру Итак, мы имеем виртуальный компьютер, на котором работает ОС Windows (в одном из ее вариантов), запускаемая с виртуального диска C:. И, предположим, у нас имеется раздел жесткого диска (пусть, для определенности, это
18.7.3 Загрузка ОС с физического диска
18.7.3 Загрузка ОС с физического диска Раз имеется возможность подключать физические диски к виртуальному компьютеру, то, естественно, возникает вопрос: "А нельзя ли загружать операционную систему виртуального компьютера с физического диска?" Такой вопрос особенно
4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных
4.2 Функции физического уровня, управление доступом к физическому носителю и уровень связи данных В этой главе мы рассмотрим работу IP поверх различных технологий нижнего уровня. Однако сначала обратимся к происходящим на этих уровнях событиям (см. рис. 4.1). Рис. 4.1. Функции
B.5. Как разрешить прохождение DHCP запросов через iptables
B.5. Как разрешить прохождение DHCP запросов через iptables В действительности, эта задача достаточно проста, если вам известны принципы работы протокола DHCP. Прежде всего необходимо знать, что DHCP работает по протоколу UDP. Следовательно, протокол является первым критерием. Далее,
Показывайте даже то, что не имеет физического воплощения
Показывайте даже то, что не имеет физического воплощения Еще один интересный прием. Снова обратимся к рис. 11.Если сделать не просто перечень дополнительных опций, а дополнительную гарантию в виде отдельного «виртуального» товара и нарисовать для него красивую картинку,
Настройте систему автоматического тестирования сайтов через юнит-тесты
Настройте систему автоматического тестирования сайтов через юнит-тесты В больших проектах нет возможности тестировать все страницы и весь функционал вручную каждый раз, когда вы вносите изменения на сайт или в настройки сервера.Необходимо настроить систему
3. Используйте систему контроля версий
3. Используйте систему контроля версий РезюмеКак гласит китайская пословица, плохие чернила лучше хорошей памяти: используйте системы управления версиями. Не оставляйте файлы без присмотра на долгий срок. Проверяйте их всякий раз после того, как обновленные модули
Изменение физического размера изображения
Изменение физического размера изображения Как уже говорилось, изменение физического размера изображения, то есть изменение количества пикселов, из которых оно состоит, в достаточной степени проблематично: потери в качестве неизбежны. Любая графическая программа,
7.4.1. Передача данных через параметры и через глобальные объекты
7.4.1. Передача данных через параметры и через глобальные объекты Различные функции программы могут общаться между собой с помощью двух механизмов. (Под словом “общаться” мы подразумеваем обмен данными.) В одном случае используются глобальные объекты, в другом –
Фаза, событие и последовательность
Фаза, событие и последовательность Триггер может выполняться в одной из двух фаз, связанных с запрошенными изменениями состояния данных: до (before) записи или после (after) нее. Он может применяться к одному из трех событий DML: добавление, изменение или удаление. Начиная с Firebird
8.2. Подключаться через телефон или через модем?
8.2. Подключаться через телефон или через модем? Вы можете использовать для подключения к телефону как мобильный телефон, так и EDGE/3G-модем. Какой вариант выбрать? Тут нужно решить, что для вас важнее — экономия или удобство. Ведь сотовый телефон есть у каждого и можно
Первая фаза: Физическая безопасность
Первая фаза: Физическая безопасность Чтобы начать игру, я должна была надеть костюм и исполнить свою роль. Моей целью было проникнуть в компьютерный зал без получения официального разрешения. Надев костюм, я попала в точку — я выглядела как своя.Мария предложила мне
Третья фаза: Неавторизованный доступ
Третья фаза: Неавторизованный доступ Возвращаясь в свой офис, я размышляла над тем, как получить доступ к системам компьютерного зала. Оказавшись в офисе, я вошла в систему. Посмотрев на сетевую схему, я попыталась найти систему, в которой бы содержалась пикантная
Spectral Phase (фаза-частотный)
Spectral Phase (фаза-частотный) Spectral Phase дисплей показывает разность фаз в градусах, между левым и правым каналами. Например, если на какой-либо частоте отклонение в 180° по фазе, Spectral Phase дисплей показывает яркое пятно в положении +/- 180° градусов. Чем ярче цвет, тем громче данная