DATE: 2023-09-08
- Я не знаю..Узнают, что они сообщили о ряде мер и представили в гостиницы контрольный перечень для предотвращения любой уязвимости..Кроме того, учреждения провели проверку мест размещения в Интернете..1 7 Модель нулевого доверия соответствует политике нулевой трастовости, которая основывается на надежной аутентификации и санкционировании каждого устройства и лица до того, как какой-либо доступ или передача данных будет осуществляться в частной сети независимо от того что они находятся внутри или за пределами этой сети.
В модели нулевого доверия ни один пользователь или устройство не считается надежным для доступа к ресурсам до тех пор, пока их личность и разрешение не будут проверены.Как только политика начинает действовать, все организации и активы не получают доверия по умолчанию.2 7 План мероприятий по ограничению доступа к административным услугам в целях обеспечения наименее благоприятного доступа для всех, кроме админов.
Кроме того, административные сотрудники также должны проверяться с высшими властями и будут иметь ограниченную свободу действий в сети..3 7 Не будет разрешено подключаться к Интернету на местах..
Еще одним важным фактором, который рассматривается органами безопасности, является усиление сетевых устройств гостиниц в целях уменьшения риска несанкционированного доступа к сетевой инфраструктуре..4 7 Ограничивая число подключений Wi-Fi для обеспечения безопасности Whi-fi, службы безопасности обменялись с гостиницами информацией в целях ограничения числа одновременных каналов связи управления.
Они были проинформированы о необходимости отслеживать и регистрировать все попытки получить доступ к сетевым устройствам.Далее им было сказано отключить все неиспользуемые интерфейсы маршрутизаторов и переключать порты, с тем чтобы можно было остановить несанкционированный доступ к устройствам..Согласно сообщениям, 7 агентств ДРДО используют такие специализированные киберагенства как CERT-IN (индийская группа быстрого реагирования на компьютерную ситуацию), компьютерное подразделение Организации по исследованиям и разработкам в области обороны использует передовые технологии и инструменты для предотвращения любых нападений..
Наблюдается пристальное наблюдение за угрозами и деятельностью известных хакерских групп.В 28 гостиницах проводится постоянная проверка безопасности всех информационно-технических средств, и для доступа к сети создается система входа в систему на основе брандмауэров.
- Я не знаю..
Source: https://www.gadgetsnow.com/slideshows/limit-wi-fi-connections-no-external-devices-and-more-how-the-government-plans-to-hacker-proof-g20-summit-venues/photolist/103463732.cms