Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Воронежский институт МВД России. Кафедра информационной безопасности



Воронежский институт МВД России

Кафедра информационной безопасности

 

ПЛАН

проведения практического занятия

 

По дисциплине «Компьютерная разведка»

 

тематический модуль № 1

 

Тема 4. Средства и методы мониторинга защищенных компьютерных систем

Практическое занятие: Противодействие угрозам социальной инженерии

 

 

 

Обсужден и одобрен

на заседании кафедры

 

протокол №____ от «__»______2012 г.

 

 

Разработал:

доцент кафедры информационной безопасности, к.ф.-м.н., доцент,

полковник полиции

 

_________________________С.П. Алексеенко

 

Воронеж 2012

 

 


 1. Организационная часть - 3 минуты.

Прием рапорта, проверка наличия и готовности курсантов к занятию (внешний вид, тетради, ручки).

2. Вступительная часть - 2 минуты.

Объявление темы, цели занятия и учебных вопросов

3. Опрос по материалам лекции 15 минут

4. Изложение вопроса №1 - 10 минут

5. Изложение вопроса №2 - 10 минут

6. Изложение вопроса №2 - 10 минут

7. Практическая отработка материала – 25 минут

6. Ответы на вопросы - 5 минут

7. Подведение итогов - 2 минуты

8. Задание на самоподготовку - 3 минуты

Итого 90 минут

 

Форма проведения занятия – самостоятельная работа курсантов под руководством преподавателя, работа преподавателя и курсантов в форме диалога, устный (письменный) опрос по ранее изученному материалу.

 

Задание по подготовке к практическому занятию

1. Изучить материал лекций по теме №4.

2. Повторить основные понятия, относящиеся к вопросам Средства и методы мониторинга защищенных компьютерных систем.

3. Подготовить ответы на контрольные вопросы, заданные на лекционных занятиях по теме №4.

 

Литература для подготовки:

1. Меньшаков Ю. К. Теоретические основы технических разведок: учебное пособие : доп. УМО по образованию в обл. информ. безопасности / Ю. К. Меньшаков; под ред. Ю. Н. Лаврухина. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2008. - 536 с.

 

Дополнительная:

1. Защита информации в компьютерных системах и сетях /под ред. В.Ф.Шаньгина – 2-е издание перераб. и доп. –М.: Радио и связь, 2001. –376 с.

2. Зима В.М. Безопасность глобальных сетевых технологий./ Зима В.М., Молдавян А.А., Молдовян Н.А. – 2-е изд. - СПб: БХВ - Санкт-Петербург, 2003. - 368 с.

3. Защита от вторжений. Расследование компьютерных преступлений/ Кевин Мандиа Крис .Пер. с англ. Просис. Издательство «Лори», 2005.- 476 с.

4. Руководство по защите от хакеров/ Коул Эрик. Пер. с англ. – М. Издательский дом «Вильямс», 2002. – 640 с.

5. Касперски К. Записки исследователя компьютерных вирусов/ К. Касперски– СПб.: Питер, 2005. – 16 с.

 

Вопросы для самоподготовки:

1. Какова классификация атак класса социальной инженерии?

2. Какие основные области применения социальной инженерии?

3. Какие основные этапы воздействия в социальной инженерии?


Зачем проводить ознакомление сотрудников с угрозой социальной инженерии?

Зачем необходимо проведение тестов на проникновение?

6. Как противодействовать методам социальной инженерии?


Теоретический материал

 


Основные области применения социальной инженерии

Основные области применения социальной инженерии состоят в следующем:

1) Несанкционированные действия в финансовой сфере организации.

2) Хищение паролей.

3) Информация о маркетинговых планах организации.

4) НСД к сети организации.

5) Хищение БД.

6) Сбор общей информации об организации с целью ее последующего уничтожения.

7) Информация о наиболее перспективных сотрудников.

Рассмотрим указанные области применения социальной инженерии подробнее:

Несанкционированные действия в финансовой сфере организации.

Социальные хакеры используют все возможные способы, для того чтобы завладеть доверием людей, с целью использования их служебного положения для совершения финансовых махинаций.

Хищение паролей.

В области социальной инженерии хищение паролей, как правило используется в целях получения доступа к персональным (банковским) данным частных лиц. Различают следующие виды доступа:

- фишинг;

- фарминг.

Фишинг

Фишинг на сегодняшний день является одним из самых распространенных видов социальной инженерии. По сути фишинг это выведывание информации для доступа к банковским счетам доверчивых пользователей. Чаще всего "фишеры" используют поддельные электронные письма, якобы присылаемые банком, с просьбой подтвердить пароль или уведомление о переводе крупной суммы денег.

Выделяют три основных вида фишинга:

- почтовый;

- онлайновый;

- комбинированный.

Суть почтового фишинга в том, что жертве отправляется электронное письмо, в котором содержится просьба выслать те или иные конфиденциальные данные. К примеру, от имени интернет-провайдера с похожего почтового адреса отправляется письмо, в котором написано, что по провайдеру нужно узнать логин и пароль для доступа в Интернет указанного пользователя, так как сам провайдер по тем или иным техническим причинам этого сделать не может.

Онлайновый фишинг заключается в том, что мошенники один в один копируют какой-либо из известных сайтов, причем для него выбирается очень похожее доменное имя, и создается идентичный дизайн. Решив совершить в магазине покупку, пользователь вводит свои логин, пароль и номер пластиковой карты, после чего все эти данные становятся известными злоумышленнику. После чего мошенник незамедлительно "обнуляет" кредитную карточку жертвы.

Комбинированный фишинг является объединением двух предыдущих видов фишинга. Так же как в онлайновом фишинге создается поддельный сайт, а потом как в почтовом фишинге пользователям отсылаются письма с просьбой зайти на этот сайт.

Фарминг

Более опасным видом мошенничества, чем фишинг, является так называемый фарминг. Он заключается в изменении DNS-адресов так, чтобы страницы, которые посещает пользователь, были не оригинальными страницами, скажем, банков, а фишинг-страницами.

Поскольку суть фарминга сводится к автоматическому перенаправлению пользователей на фальшивые сайты, фарминг гораздо более опасен, чем фишинг, так как в отличие от последнего этот метод хищения данных не требует отсылки писем потенциальным жертвам и соответственно их ответа на них. Это, естественно, более изощренный, хотя и технически намного более сложный метод мошенничества, чем фишинг. Но зато при фарминге у пользователя практически нет причин проявлять свою недоверчивость: писем никто не присылал, на сайт никто заходить не просил. Пользователь сам по своему желанию решил зайти на сайт банка, и зашел. Только не на оригинальный, а на поддельный сайт.

Опасность фарминга многие исследователи связывают еще и с тем, что с целью его развития хакеры будут предпринимать все больше атак на DNS-серверы, и эти атаки будут все изощреннее. Опасно же это тем, что если количество взломов DNS-серверов возрастет, то это приведет к настоящему хаосу в мировой сети.

 

4) Информация о маркетинговых планах организации

Выведать информацию о маркетинговых планах организации и сыграть на опережение — едва ли не самый лакомый кусок для любого конкурента. Сделать это с помощью методов социальной инженерии проще всего. Популярность социальной инженерии среди мошенников, тех, кто занимается конкурентной разведкой и тому подобным, связана, с тем, что большинство методов социальной инженерии просты:

- Посещение стендов предприятия на выставке

Для того чтобы собрать большинство информации, достаточно просто посетить стенд этой организации на ближайшей выставке их продукции. Большинство менеджеров, которые находятся у своего стенда, с удовольствием расскажут все, что они знают о продукции и дальнейших перспективах. Очень часто нужно просто стоять и внимательно слушать.

- Интервью с ведущими специалистами.

Интервью – это один из самых простых и привлекательных способов узнать о том, что творится в организации. Способ простой, но вместе с тем очень действительный. Это происходит потому что люди хотят чувствовать свою значимость и, чтобы удовлетворить это чувство, нередко забывают о любой безопасности.

 

НСД к сети организации.

Пожалуй, чаще всего для получения доступа к сети применяется метод, именуемый социальной инженерией - и на него же зачастую обращают меньше всего внимания. Тем временем, пока администраторы по безопасности ставят брандмауэры и антивирусы, разрабатывают сложную систему допусков и паролей, злоумышленники проникают в сеть с помощью рядовых ничего не подозревающих пользователей.

 

Хищение баз данных.

Путей хищения баз данных достаточно много. Вот наиболее значимые из них:

o База данных уходит вместе с уволенным сотрудником. Злоумышленник может временно устроиться в фирму, у которой надо украсть информацию и через некоторое время уволиться.

Так же социальный хакер может

o Воспользоваться беспечностью сотрудников, которые оставляют важные документы на столах.

o Подглядеть за действиями сотрудников за компьютером.

o Представившись работником по обслуживанию компьютеров, получить прямой доступ к необходимой информации.

 

Никому не доверять.

воспитывайте в себе здоровую паранойю и подозрение к другим людям. Хакеры не станут применять методы социальной инженерии против людей, которые видят их насквозь и постараются найти более легкую жертву.

Задавать побольше вопросов.

Требования незнакомых людей о предоставлении той или иной информации еще не означают, что они имеют на это законные права. Всегда спрашивайте, зачем нужна эта информация или доступ. Предложите другие варианты, отличные от их требований. Хакеры надеются, что вы слепо поверите их указаниям, и всегда не мешает проверить искренность чьи-либо намерений, если существуют другие способы решения проблемы. Попробуйте найти оптимальное решение, а его отклонение должно вызвать у вас серьезные подозрения. Подробные расспросы позволяют выявить большинство методов социальной инженерии.

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Какова классификация атак класса социальной инженерии?

2. Какие основные области применения социальной инженерии?

3. Какие основные этапы воздействия в социальной инженерии?

Воронежский институт МВД России


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 203; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.023 с.)
Главная | Случайная страница | Обратная связь