Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Co to za urządzenie? [zdjęcie]

simon40 30 Gru 2009 10:57 1667 7
  • #1 30 Gru 2009 10:57
    simon40
    Poziom 17  

    Witam
    Co to za urządzenie i do czego to może służyć ?
    Jedyne co przychodzi mi na myśl to to że do zdalnej obsługi alarmu.

    2 7
  • #2 30 Gru 2009 11:05
    kortyleski
    Poziom 41  

    A nie jest to przypadkiem takie sprytne coś co pamięta wszystkie numery jakich człowiek używa( piny, kody kart itp) a dostęp do nich uzyskuje się po podaniu jednego zapamietanego w głowie kodu?

    0
  • #3 30 Gru 2009 11:06
    radio-service
    Poziom 35  

    Witam,

    To mi wygląda na generator kodów (token) . Kiedyś w niektórych bankach żeby wykonać jakąkolwiek transakcję trzeba było podać kod wygenerowany przez to urządzenie . Takie rzeczy są używane jeszcze w Citi Banku .

    Pozdrawiam

    0
  • #4 30 Gru 2009 13:02
    simon40
    Poziom 17  

    I w lukasbank,raczej to nie token do tego nie trzeba pinu aby pokazalo kod,do pamiętania pinów i kodów też raczej nie bo do takiego urządzenia wystarczy mała bateria np.AG13 a tam są dwie CR2025.

    0
  • #6 30 Gru 2009 16:02
    simon40
    Poziom 17  

    Ciekawe czy ten co to zgubił używał tego w konkretnym celu czy jako zabawke,moze by dać gdzieś ogłoszenie za takie urządzenie znaleziono.

    0
  • #7 30 Gru 2009 16:22
    radio-service
    Poziom 35  

    W tym PDF'ie który umieściłem jest pokazane to samo urządzenie i jest opisane do czego służy . Jest to więc coś jak token .

    0
  • #8 04 Cze 2010 09:34
    latenightalumn
    Poziom 2  

    Bezpieczeństwo od podstaw

    14 listopada 2005 15:58
    Dariusz Niedzielewski
    Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku.

    Wspólną cechą firm, zarówno tych uczestniczących w badaniu Secure Computing, jak i całej gamy pozostałych jest wydawanie znaczących sum na walkę z zaawansowanymi zagrożeniami informatycznymi, takimi jak phishing, pharming lub keyloggers. Okazuje się jednak, że najczęstszym źródłem wycieku informacji z przedsiębiorstw są błędy czysto ludzkie, powszechnie popełnianie przez pracowników. Analitycy z Secure Computing, tworząc końcowe wnioski z badań, korzystali z wyników przeprowadzonych na potrzeby raportu audytów bezpieczeństwa, monitoringu internetowych list dyskusyjnych oraz opinii klientów.

    Na pierwszym miejscu wśród, jak się zdaje, mało wyrafinowanych sposobów na pozyskanie cennych informacji jest inżynieria socjalna, społeczna (social engineering). Głównym założeniem tej metody jest wydobycie poufnych informacji wykorzystując umiejętności psychologiczne, takie jak łatwość nawiązywania kontaktów, zdobywania zaufania, oczarowania rozmówcy, itp. Najbardziej znanym "inżynierem społecznym" jest Kevin Mitnick, którego legenda miała swe początki właśnie w dostosowywaniu odpowiedniej treści pytań do wrażliwości i ufności konkretnego odbiorcy. Dzięki sprytowi i naiwności ludzi, Mitnick uzyskał hasła do serwerów wielu sieci komputerowych - jego pierwotnym sposobem było telefonowanie do danej firmy i podawanie się na jej pracownika, serwisanta czy, w skrajnych przypadkach, nawet samego szefa i zdobywania tym samym hasła dostępu do zasobów. Mimo upływu lat, inżynieria socjalna nadal ma tendencje do rozwijania się, dlatego też analitycy Secure Computing wskazują na potrzebę organizowania specjalnych szkoleń dla pracowników, uświadamiających im wagę zagrożenia.



    Kolejną metodą na poznanie tajnych danych (np. kodów PIN) jest po prostu ich podglądanie "przez ramię". Badania przeprowadzone przez APACS (Association of Payment Clearing Services), brytyjską organizację zajmującą się autoryzacją transakcji kredytowych, jednoznacznie pokazują, iż większość kradzieży z bankomatów jest popełnianych właśnie z wykorzystaniem tego sposobu. Rozwiązanie, choć proste - stosowanie specjalnych tarczy ochronnych, zasłaniających ekrany monitorów i klawiatury przez spojrzeniem osób postronnych - nie zawsze jest w rzeczywistości stosowane.

    SafeWord Platinum Token SafeWord Platinum Token

    Opracowanie Better Business Bureau, międzynarodowej organizacji analizującej nieuczciwe praktyki biznesowe, każe się zaś mocno zastanowić nad doborem odpowiednich współpracowników lub co bywa często niewykonalne godnych zaufania członków rodziny. Raport BBB wskazuje, że w wielu przypadkach pozyskanie poufnych danych następuje w wyniku celowych działań bliskich nam osób, których nigdy nie podejrzewalibyśmy o złe intencje. Rozwiązanie problemu, według analityków Better Business Bureau, jest najprostsze z możliwych - należy przechowywać tajne dane w zamkniętych pomieszczeniach.





    Lista powszechnie popełnianych, kardynalnych błędów, mających wielki wpływ na poziom bezpieczeństwa informacji w firmach zawiera także takie przypadki, jak pozostawianie niejawnych dokumentów na biurku bądź w drukarce. Podane na tacy dane są wówczas czytane przez osoby nieupoważnione, a nierzadko lądują w koszach na śmieci.

    Mniej oczywistym, choć równie często występującym zjawiskiem w wielu przedsiębiorstwach są kradzieże komputerów i innych urządzeń przenośnych. Analitycy Secure Computing oceniają, iż codziennie ginie ok. 25 tys. cyfrowych asystentów (PDA - Personal Digital Assistants), na których przechowywane są niezabezpieczone informacje. Rozwiązaniem wydaje się być zakaz wynoszenia z firmy poufnych danych, zgromadzonych na urządzeniach elektronicznych oraz szyfrowanie informacji (nawet za pomocą prostych kluczy).

    Ostatnim elementem, mocno naruszajacym zasady bezpiecznego korzystania z zasobów firmowych i ujętym w raporcie Secure Computing jest zalecenie, aby pracownicy nie zapisywali haseł i kodów dostępu do żadnych danych w łatwo dostępnych miejscach (na monitorze, odwrocie klawiatury, spodzie myszki, itp.). Firmy powinny zastanowić się nad wprowadzeniem zaawansowanych sposobów zarządzania tożsamością i uwierzytelniania użytkowników.

    Raport Secure Computing, choć nieco odstający od podstawowego profilu działalności firmy (specjalizuje się w rozwiązaniach uwierzytelniania dostępu do sieci i aplikacji, technologiach kryptograficznych, filtracji poczty elektronicznej i systemach kontroli bezpieczeństwa IT), pokazuje, że w dobie zaawansowanych systemów zabezpieczeń często zapomina się o podstawowych zachowaniach, będących niejednokrotnie kluczowymi z punktu widzenia interesów przedsiębiorstwa.


    pozdrawiam

    Dodano po 1 [minuty]:

    http://www.networld.pl/news/85124/Bezpieczenstwo.od.podstaw.html

    Dodano po 1 [sekundy]:

    http://www.networld.pl/news/85124/Bezpieczenstwo.od.podstaw.html

    Dodano po 9 [sekundy]:

    http://www.networld.pl/news/85124/Bezpieczenstwo.od.podstaw.html

    0