Главная страница
Навигация по странице:

  • Введите ваш ответ здесь.

  • Если да, то каковы некоторые из этих процедур Введите ваш ответ здесь.

  • Лабораторная работа. Социальная инженерия


    Скачать 64.34 Kb.
    НазваниеЛабораторная работа. Социальная инженерия
    Дата27.04.2021
    Размер64.34 Kb.
    Формат файлаdocx
    Имя файла3.5.7 Lab - Social Engineering.docx
    ТипЗадача
    #199157



    Лабораторная работа. Социальная инженерия
    1. Задача


    В этой лабораторной работе вы изучите методы социальной инженерии, а также способы, которые помогут распознать и предотвратить ее.
    1. Ресурсы


    • Компьютер с доступом к Интернету
    1. Инструкции

      1. Примеры исследования Социальной инженерии


    Социальная инженерия связана с информационной безопасностью, она используется для описания методов, используемых человеком (или лицами), которые манипулируют людьми, чтобы получить доступ или поставить под угрозу информацию об организации или ее компьютерных системах. Социального инженера обычно трудно идентифицировать, и он может претендовать на звание нового сотрудника, ремонтника или исследователя. Социальный инженер может даже предоставить учетные данные для подтверждения этой личности. Завоевывая доверие и задавая вопросы, он или она могут собрать воедино достаточно информации, чтобы проникнуть в сеть организации.

    Вопрос:


    Используйте любой интернет-браузер для исследования случаев социальной инженерии. Обобщите три примера, найденные в вашем исследовании.

    Введите ваш ответ здесь.




      1. Распознание признаков социальной инженерии


    Социальные инженеры - не более чем воры и шпионы. Вместо того, чтобы проникнуть в вашу сеть через Интернет, они пытаются получить доступ, полагаясь на желание человека быть любезным. Хотя сценарий, приведенный ниже и описанный в книге Кристофера Хаднаги «Искусство взлома человека», не является специфическим для сетевой безопасности, он иллюстрирует, как ничего не подозревающий человек может непреднамеренно выдавать конфиденциальную информацию.

    «В кафе было относительно тихо, когда я, одетый в костюм, сидел за пустым столом. Я положил свой портфель на стол и стал ждать подходящей жертвы. Вскоре именно такая жертва прибыла с другом и села за стол рядом с моим. Она положила свою сумку на сиденье рядом с собой, притянла сиденье ближе и постоянно держала руку на сумке.

    Через несколько минут ее подруга ушла в туалет. Жертва [цель] была одина, поэтому я подал сигнал Алексу и Джесс. Играя в паре, Алекс и Джесс спросили жертву, сфотографирует ли она их обоих. Она с радостью согласилась это сделать. Она убрала руку от своей сумки, чтобы взять камеру и сфотографировать «счастливую пару», и, пока она отвлеклась, я протянул руку, взял ее сумку и запер ее в моем портфеле. Моя жертва еще не заметила, что ее сумка пропала, когда Алекс и Джесс покинули кафе. Алекс тогда пошел в соседний гараж.

    Ей не потребовалось много времени, чтобы понять, что ее сумка пропала. Она начала паниковать, отчаянно оглядываясь по сторонам. Именно на это мы и надеялись, поэтому я спросил ее, нужна ли ей помощь.

    Она спросила меня, видел ли я что-нибудь. Я сказал ей, что нет. Потом убедил ее сесть и подумать о том, что было в сумке. По телефону. Косметика Немного денег. И ее кредитные карты. Бинго!

    Я спросил, с кем она работала, а затем сказал, что я работаю в этом банке. Какая удача! Я заверил ее, что все будет хорошо, но ей нужно будет немедленно заблокировать свою кредитную карту. Я позвонил по номеру «справочной службы», которым на самом деле был Алекс, и передал ей свой телефон.

    Алекс был в фургоне в гараже. На приборной панели проигрыватель компакт-дисков воспроизводил служебные шумы. Он заверил, что ее карта может быть легко аннулирована, но для подтверждения ее личности ей нужно было ввести свой PIN-код на клавиатуре телефона, который она использовала. На моем телефоне и моей клавиатуре.

    Когда у нас был ее PIN-код, я ушел. Если бы мы были настоящими ворами, у нас был бы доступ к ее счету через банкомат и покупки с помощью PIN-кода. К счастью для нее, это было просто телешоу».

    Помните: «Те, кто строит стены, думают иначе, чем те, кто стремится пройти над, под, вокруг или через них». Пол Уилсон - "Настоящие аферисты"

    Вопрос:


    Исследуйте способы распознавания социальной инженерии. Опишите три примера, найденные в вашем исследовании.

    Введите ваш ответ здесь.
      1. Исследуйте способы распознавания социальной инженерии.

    Вопросы:



    Есть ли в вашей компании или образовательном учреждении процедуры, помогающие предотвратить социальную инженерию?

    Введите ваш ответ здесь.


    Если да, то каковы некоторые из этих процедур?

    Введите ваш ответ здесь.

    Используйте Интернет для изучения процедур, которые используют другие организации, чтобы помешать социальным инженерам получить доступ к конфиденциальной информации. Перечислите свои выводы.

    Введите ваш ответ здесь.

    Конец документа

    ©  2017 г. - гггг Корпорация Cisco и/или ее дочерние компании. Все права защищены. Открытая информация Cisco страница www.netacad.com


    написать администратору сайта