Копирование (безопасность) - Piggybacking (security) - Wikipedia

Знак без следа на Apple Inc. офис

В безопасность, совмещение, похожий на опоздание, относится к тому, когда человек ставит теги вместе с другим лицом, которому разрешено входить в запретную зону, или проходит определенную пропускной пункт.[1] Он может быть как электронным, так и физическим.[2] Действие может быть законным или незаконным, санкционированным или несанкционированным, в зависимости от обстоятельств. Однако этот термин чаще имеет оттенок незаконного или несанкционированного действия.[1]

Чтобы описать действие постороннего лица, которое следует за кем-либо в зону ограниченного доступа. без с согласия уполномоченного лица также употребляется термин «слежка». «Попадание в хвост» означает отсутствие согласия (аналогично автомобилю опоздание другой автомобиль на дороге), а «контрейлерство» обычно подразумевает согласие уполномоченного лица.[3]

Компиляция привлекла внимание общественности, особенно в 1999 году, когда был выявлен ряд слабых сторон охрана аэропорта. Исследование показало, что большинство агентов под прикрытием, пытавшихся пройти через контрольно-пропускные пункты, пронести запрещенные предметы в самолеты или сесть на самолет без билетов, были успешными. Было выявлено, что совмещение является одним из методов проникновения в запрещенные зоны.[4]

Методы

Электронный

  • Пользователь не может должным образом выйти из своего компьютера, что позволяет неавторизованному пользователю «совмещать» сеанс авторизованного пользователя.[2]

Физический

У контрабандистов есть различные методы взлома. Они могут включать:

  • Скрытно следует за человеком, которому разрешено войти в место, создавая видимость законного сопровождения
  • Присоединение к большой толпе, получившей разрешение на вход, и притворство члена толпы, которая в значительной степени не контролируется
  • Поиск уполномоченного лица, которое либо игнорирует закон или правила предприятия, или обманут, полагая, что контрейлер имеет разрешение, и разрешает ему следовать

Копирование можно рассматривать как одну из более простых форм социальная инженерия.[5][6]

Смотрите также

Рекомендации

  1. ^ а б Джон Кингсли-Хефти (25 сентября 2013 г.). Пособие по стратегии и процессам физической безопасности. Elsevier Science. С. 85–. ISBN  978-0-12-417237-1.
  2. ^ а б Краузе, Мики (6 апреля 2006 г.). Справочник по управлению информационной безопасностью на компакт-диске, издание 2006 г.. CRC Press. п. 3800. ISBN  978-0-8493-8585-8.
  3. ^ Марк Чампа (27 июля 2012 г.). Безопасность + Руководство по основам сетевой безопасности. Cengage Learning. ISBN  1-111-64012-2.
  4. ^ Чайник, Мартин (1999-12-03). «Инспекторы проходят через службу безопасности аэропорта США». Хранитель. Лондон. Получено 2010-05-22.
  5. ^ Шивон Чапман (11 мая 2009 г.). «Как человек использовал социальную инженерию, чтобы обмануть финансовую фирму, котирующуюся на бирже FTSE». Computerworlduk.
  6. ^ «Дело CROA показывает, почему совмещение не является решением для потребителей с плохой кредитной историей». Федеральная торговая комиссия. 2020-03-09. Получено 2020-11-21.