stringtranslate.com

Совместная работа (безопасность)

Знак «Движение впритык» возле офиса Apple Inc.

В сфере безопасности , piggybacking , подобно tailgating , относится к ситуации, когда человек следует за другим лицом, которому разрешено войти в зону ограниченного доступа или пройти через определенный контрольно-пропускной пункт . [1] Это может быть как электронным, так и физическим. [2] Действие может быть законным или незаконным, разрешенным или неразрешенным, в зависимости от обстоятельств. Однако этот термин чаще имеет коннотацию незаконного или неразрешенного действия. [1]

Для описания действий несанкционированного лица, которое следует за кем-то в запретную зону без согласия уполномоченного лица, также используется термин tailgating. «Tailgating» подразумевает отсутствие согласия (аналогично автомобилю, едущему за другим транспортным средством на дороге), в то время как «piggybacking» обычно подразумевает согласие уполномоченного лица. [3]

Piggybacking привлек внимание общественности в 1999 году, когда был выявлен ряд недостатков в системе безопасности аэропортов . Исследование показало, что большинство тайных агентов, пытавшихся пройти через контрольно-пропускные пункты, пронести запрещенные предметы на борт самолета или сесть на самолет без билетов, преуспели. Piggybacking был раскрыт как один из методов, которые использовались для проникновения в закрытые зоны. [4]

Методы

Электронный

Физический

У Piggybackers есть различные методы нарушения безопасности. Они могут включать:

Совместное использование можно рассматривать как одну из простейших форм социальной инженерии . [6] [7]

Смотрите также

Ссылки

  1. ^ ab Джон Кингсли-Хефти (25 сентября 2013 г.). Стратегия физической безопасности и руководство по процессу. Elsevier Science. стр. 85–. ISBN 978-0-12-417237-1.
  2. ^ ab Krause, Micki (6 апреля 2006 г.). Справочник по управлению информационной безопасностью на CD-ROM, издание 2006 г. CRC Press. стр. 3800. ISBN 978-0-8493-8585-8.
  3. ^ Марк Чиампа (27 июля 2012 г.). Security+ Руководство по основам сетевой безопасности. Cengage Learning. ISBN 978-1-111-64012-5.
  4. ^ Кеттл, Мартин (1999-12-03). «Инспекторы проходят через систему безопасности аэропорта США». The Guardian . Лондон . Получено 2010-05-22 .
  5. ^ Moallem, Abbas, ред. (2021). «HCI для кибербезопасности, конфиденциальности и доверия». Конспект лекций по информатике . doi :10.1007/978-3-030-77392-2. ISSN  0302-9743.
  6. ^ Сиобхан Чепмен (2009-05-11). «Как человек использовал социальную инженерию, чтобы обмануть финансовую фирму, котируемую на бирже FTSE». Computerworlduk .
  7. ^ «Дело CROA показывает, почему комбинирование не является ответом для потребителей, обремененных плохой кредитной историей». Федеральная торговая комиссия . 2020-03-09 . Получено 2020-11-21 .