Файл: 2017 Компания Cisco иили ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco. Стр. 1 из 2 Лабораторная работа.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 53

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

© 2017 Компания Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco. Стр. 1 из 2 Лабораторная работа. Социальная инженерия Задача В этой лабораторной работе вы изучите примеры социальной инженерии, определите пути ее определения и противодействия ей. Ресурсы Компьютер с доступом в Интернет Шаг 1: Примеры социальной инженерии Термин социальная инженерия в сфере информационной безопасности используется для описания техник, применяемых человеком (или группой людей) для манипулирования другими людьми с целью получения доступа или компрометации информации об организации или ее информационных системах. Злоумышленника, который использует эту технологию, обычно трудно определить, он может называть себя новым сотрудником, сотрудником обслуживающего персонала или исследователем. Социальный инженер может даже предоставлять документы, подтверждающие его личность. Втираясь в доверие и задавая вопросы, он или она могут собрать достаточно информации для внедрения в информационную сеть организации. С помощью любого браузера найдите информацию о случаях применения социальной инженерии. Опишите три обнаруженных входе исследования примера.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________ Шаг 2: Определение признаков социальной инженерии Социальные инженеры – нечто иное, как воры или шпионы. Вместо того чтобы получить доступ к вашей сети через Интернет, они пытаются получить его, используя желание человека быть любезным. И хотя пример ниже не относится к сетевой безопасности, он показывает, каким образом ничего не подозревающий человек может невольно разгласить конфиденциальную информацию. Это кафе было достаточно тихими я, одетый в костюм, сел за свободный столик. Я поставил портфель на стол и ждал подходящую жертву. Вскоре подобная жертва появилась – вместе с подругой они расположились за соседним столиком. Она положила сумочку на соседний стул, пододвинула его поближе и все время держала руку на сумочке. Через несколько минут ее подруга вышла в уборную. Жертва цель осталась одна, и я подал Алексу и Джесс сигнал. Играя роль парочки, Алекс и Джесс спросили у жертвы, сможет ли она их сфотографировать вместе. Она с радостью согласилась. Она убрала руку с сумочки, взяла камеру и сфотографировала счастливую парочку. В это время я, пользуясь ее невнимательностью, нагнулся, взял ее сумочку, положил в портфель и закрыл его.Жертва даже не замечала пропажи в то время, как Алекс и Джесс уходили из кафе. После этого Алекс пошел на парковку неподалеку. Прошло немного времени, прежде чем она поняла, что ее сумочка пропала. Она начала паниковать, повсюду суетливо искать сумочку. Это было именно тона что я надеялся. Я спросил, ненужна ли ей моя помощь. Она спросила, не видел ли я что-то. Я сказал, что не видел, но убедил присесть и подумать о том, что было в той сумочке. Телефон. Косметика. Немного наличных. Кредитные карты. Бинго! Я спросил, в каком банке она обслуживалась, а затем объявил, что работаю на этот банк. Какая удача Я убедил ее в том, что все будет хорошо, но ей нужно прямо сейчас заблокировать свою кредитную карту. Я позвонил по номеру «техподдержки», по которому на самом деле ответил Алекс, и передал ей свой телефон.

Только заголовок лабораторной работы. Без нумерации
© 2017 Компания Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco. Стр. 2 из 2
Алекс находился в фургоне на парковке. Магнитола на приборной панели воспроизводила шум офиса. Он уверил жертву, что ее карту можно с легкостью заблокировать, но для того, чтобы подтвердить ее личность, требуется ввести код на клавиатуре телефона, с которого она звонит. На клавиатуре моего телефона. Когда мы получили ее ПИН-код, я ушел. Если бы мы были реальными ворами, мы бы могли получить доступ к ее счету при помощи банкомата или покупок с подтверждением кодом. К счастью для нее, это было всего лишь ТВ-шоу». Взлом или социальная инженерия – автор
Christopher Hadnagy http://www.hackersgarage.com/ На заметку Те, кто возводят стены, думают иначе, чем те, кто пытаются преодолеть эту стену снизу, сверху, вокруг или сквозь нее. Paul Wilson – The Real Hustle Найдите способы определения социальной инженерии. Опишите три обнаруженных входе исследования примера.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________ Шаг 3: Анализ способов предотвращения применения социальной инженерии Приняты ли в вашей компании или школе процедуры, призванные предотвращать применение социальной инженерии
_______________________________________________________________________________________ Если дав чем заключаются эти процедуры
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________ Найдите в Интернете процедуры, принятые в организациях для того, чтобы предотвратить получение доступа к конфиденциальной информации при помощи социальной инженерии. Перечислите найденное.
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________