Главная страница
Навигация по странице:

  • Часть 1. Изучение сетевых атак

  • Часть 2. Изучение инструментов аудита безопасности и проведения атак

  • Варианты нейтрализации

  • Графики и иллюстрации (включают ссылки на файл PowerPoint или веб-сайты)

  • Лабка. Задача в этой лабораторной работе вы изучите примеры социальной инженерии, определите пути ее определения и противодействия ей


    Скачать 194.11 Kb.
    НазваниеЗадача в этой лабораторной работе вы изучите примеры социальной инженерии, определите пути ее определения и противодействия ей
    АнкорЛабка
    Дата06.10.2021
    Размер194.11 Kb.
    Формат файлаdocx
    Имя файлаЛабораторна 1.docx
    ТипЗадача
    #242270



    Лабораторная работа. Социальная инженерия

    1. Задача


    В этой лабораторной работе вы изучите примеры социальной инженерии, определите пути ее определения и противодействия ей.
    1. Ресурсы


    • Компьютер с доступом в Интернет
      1. Примеры социальной инженерии


    Термин «социальная инженерия» в сфере информационной безопасности используется для описания техник, применяемых человеком (или группой людей) для манипулирования другими людьми с целью получения доступа или компрометации информации об организации или ее информационных системах. Злоумышленника, который использует эту технологию, обычно трудно определить, он может называть себя новым сотрудником, сотрудником обслуживающего персонала или исследователем. Социальный инженер может даже предоставлять документы, подтверждающие его личность. Втираясь в доверие и задавая вопросы, он или она могут собрать достаточно информации для внедрения в информационную сеть организации.

    С помощью любого браузера найдите информацию о случаях применения социальной инженерии. Опишите три обнаруженных в ходе исследования примера.

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________
      1. Определение признаков социальной инженерии


    Социальные инженеры – не что иное, как воры или шпионы. Вместо того чтобы получить доступ к вашей сети через Интернет, они пытаются получить его, используя желание человека быть любезным. И хотя пример ниже не относится к сетевой безопасности, он показывает, каким образом ничего не подозревающий человек может невольно разгласить конфиденциальную информацию.

    «Это кафе было достаточно тихим, и я, одетый в костюм, сел за свободный столик. Я поставил портфель на стол и ждал подходящую жертву. Вскоре подобная жертва появилась – вместе с подругой они расположились за соседним столиком. Она положила сумочку на соседний стул, пододвинула его поближе и все время держала руку на сумочке.

    Через несколько минут ее подруга вышла в уборную. Жертва [цель] осталась одна, и я подал Алексу и Джесс сигнал. Играя роль парочки, Алекс и Джесс спросили у жертвы, сможет ли она их сфотографировать вместе. Она с радостью согласилась. Она убрала руку с сумочки, взяла камеру и сфотографировала «счастливую парочку». В это время я, пользуясь ее невнимательностью, нагнулся, взял ее сумочку, положил в портфель и закрыл его.Жертва даже не замечала пропажи в то время, как Алекс и Джесс уходили из кафе. После этого Алекс пошел на парковку неподалеку.

    Прошло немного времени, прежде чем она поняла, что ее сумочка пропала. Она начала паниковать, повсюду суетливо искать сумочку. Это было именно то, на что я надеялся. Я спросил, не нужна ли ей моя помощь.

    Она спросила, не видел ли я что-то. Я сказал, что не видел, но убедил присесть и подумать о том, что было в той сумочке. Телефон. Косметика. Немного наличных. Кредитные карты. Бинго!

    Я спросил, в каком банке она обслуживалась, а затем объявил, что работаю на этот банк. Какая удача! Я убедил ее в том, что все будет хорошо, но ей нужно прямо сейчас заблокировать свою кредитную карту. Я позвонил по номеру «техподдержки», по которому на самом деле ответил Алекс, и передал ей свой телефон.
    Алекс находился в фургоне на парковке. Магнитола на приборной панели воспроизводила шум офиса. Он уверил жертву, что ее карту можно с легкостью заблокировать, но для того, чтобы подтвердить ее личность, требуется ввести PIN-код на клавиатуре телефона, с которого она звонит. На клавиатуре моего телефона.

    Когда мы получили ее ПИН-код, я ушел. Если бы мы были реальными ворами, мы бы могли получить доступ к ее счету при помощи банкомата или покупок с подтверждением PIN-кодом. К счастью для нее, это было всего лишь ТВ-шоу».

    «Взлом или социальная инженерия – автор Christopher Hadnagy http://www.hackersgarage.com/
    hacking-vs-social-engineering.html

    На заметку: «Те, кто возводят стены, думают иначе, чем те, кто пытаются преодолеть эту стену снизу, сверху, вокруг или сквозь нее». Paul Wilson – The Real Hustle

    Найдите способы определения социальной инженерии. Опишите три обнаруженных в ходе исследования примера.

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________
      1. Анализ способов предотвращения применения социальной инженерии


    Приняты ли в вашей компании или школе процедуры, призванные предотвращать применение социальной инженерии?

    _______________________________________________________________________________________

    Если да, в чем заключаются эти процедуры?

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    Найдите в Интернете процедуры, принятые в организациях для того, чтобы предотвратить получение доступа к конфиденциальной информации при помощи социальной инженерии. Перечислите найденное.

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    1. CCNA Security

    Лабораторная работа. Изучение сетевых атак, а также инструментов для аудита безопасности и проведения атак

    1. Задачи


    Часть 1. Изучение сетевых атак

    • Изучите произошедшие сетевые атаки.

    • Выберите сетевую атаку и составьте по ней отчет для представления его аудитории.

    Часть 2. Изучение инструментов аудита безопасности и проведения атак

    • Изучите инструменты аудита безопасности.

    • Выберите один из инструментов и составьте его презентацию для класса.
    1. Исходные данные/сценарий


    За многие годы злоумышленники разработали множество инструментов для проведения атак и компрометации сетей. Эти атаки имеют множество форм, но чаще всего они направлены на получение конфиденциальной информации, уничтожение ресурсов или блокирование доступа легальных пользователей к ресурсам. Когда сетевые ресурсы оказываются недоступны, может страдать продуктивность работника, приводя к упущенной выгоде для всего бизнеса.

    Чтобы понять, как защитить сеть от атак, администратор должен определить уязвимости сети. Специальные программы аудита безопасности, разработанные производителями оборудования и программного обеспечения, помогают определить потенциальные уязвимости. Инструменты, которые применяются для атак на сеть, могут быть использованы и сетевыми специалистами для тестирования способности сети противостоять этим атакам. После определения уязвимостей можно предпринимать меры для защиты сети.

    Эта лабораторная работа представляет собой структурированный исследовательский проект, разделенный на две части: изучение сетевых атак и инструментов аудита безопасности. Сообщите инструктору, какие сетевые атаки и инструменты для аудита безопасности вы выбрали для изучения. Таким образом, участники группы расскажут о целом наборе сетевых атак и инструментов для определения уязвимостей.

    В части 1 изучите реально произошедшие сетевые атаки. Выберите одну из этих атак и опишите, каким образом она была совершена, объем урона, нанесенного сети, и время простоя. Затем проанализируйте, каким образом данная атака могла бы быть нейтрализована и какие техники нейтрализации можно реализовать для предотвращения будущих атак. В конце подготовьте отчет по форме, описанной в этой лабораторной работе.

    В части 2 изучите инструменты аудита безопасности и проведения атак. Изучите один из инструментов, который можно использовать для определения уязвимостей сетевых устройств или хостов. Составьте отчет на одну страницу по этому инструменту по форме, описанной в этой лабораторной работе. Подготовьте короткую
    (на 5-10 минут) презентацию для группы.

    Вы можете работать в парах, где один человек рассказывает о сетевой атаке, а другой – об  инструментах. Каждый участник группы составляет короткий рассказ о результатах своего анализа. Можно использовать презентации Powerpoint или просто продемонстрировать полученные результаты.
    1. Необходимые ресурсы


    • Компьютер с доступом в Интернет

    • Компьютер для проведения презентаций с установленным Powerpoint или другим программным обеспечением для презентаций

    • Видеопроектор и экран для демонстраций и презентаций



    1. Изучение сетевых атак


    В части 1 данной лабораторной работы вы изучите реальные сетевые атаки и выберете одну из них для составления отчета. Заполните форму ниже на основе результатов своего анализа.
        1. Изучите различные сетевые атаки.


    Перечислите несколько атак, которые вы обнаружили в ходе изучения.

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________
        1. Заполните следующую форму по выбранной сетевой атаке.


          Название атаки




          Тип атаки




          Даты проведения атак




          Пострадавшие компьютеры/организации




          Принцип действия и результаты




          Варианты нейтрализации




          Справочные данные и ссылки




          Графики и иллюстрации (включают ссылки на файл PowerPoint или веб-сайты)



    1. Изучение инструментов аудита безопасности и проведения атак


    Во второй части данной лабораторной работы изучите инструменты для аудита безопасности и проведения атак. Изучите один из инструментов, который можно использовать для определения уязвимостей сетевых устройств или хостов. Заполните форму ниже на основе полученных результатов.
        1. Изучите различные инструменты аудита безопасности и проведения атак.


    Перечислите несколько инструментов, которые вы обнаружили в ходе изучения.

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________
        1. Заполните следующую форму для выбранного инструмента аудита безопасности/проведения атак.


    Наименование инструмента




    Разработчик




    Тип инструмента (с интерфейсом
    или символьно-ориентированный)




    Место использования (сетевое устройство или компьютер)




    Стоимость




    Описание ключевых особенностей и возможностей продукта или инструмента




    Справочные данные и ссылки



    1. Вопросы для повторения


      1. В чем заключается воздействие сетевых атак на деятельность организации? Какие ключевые шаги могут предпринять организации для защиты своих сетей и ресурсов?

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

      1. Приходилось ли вам работать в организации или слышали ли вы о такой организации, где сеть была скомпро­метирована? Если да, какой ущерб был нанесен организации и какие меры были предприняты в этой ситуации?

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

      1. Какие меры вы можете предпринять для защиты собственного компьютера или ноутбука?

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________

    _______________________________________________________________________________________




    © Компания Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco. Стр. из


    написать администратору сайта