Лабка. Задача в этой лабораторной работе вы изучите примеры социальной инженерии, определите пути ее определения и противодействия ей
Скачать 194.11 Kb.
|
Лабораторная работа. Социальная инженерияЗадачаВ этой лабораторной работе вы изучите примеры социальной инженерии, определите пути ее определения и противодействия ей. РесурсыКомпьютер с доступом в Интернет Примеры социальной инженерииТермин «социальная инженерия» в сфере информационной безопасности используется для описания техник, применяемых человеком (или группой людей) для манипулирования другими людьми с целью получения доступа или компрометации информации об организации или ее информационных системах. Злоумышленника, который использует эту технологию, обычно трудно определить, он может называть себя новым сотрудником, сотрудником обслуживающего персонала или исследователем. Социальный инженер может даже предоставлять документы, подтверждающие его личность. Втираясь в доверие и задавая вопросы, он или она могут собрать достаточно информации для внедрения в информационную сеть организации. С помощью любого браузера найдите информацию о случаях применения социальной инженерии. Опишите три обнаруженных в ходе исследования примера. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Определение признаков социальной инженерииСоциальные инженеры – не что иное, как воры или шпионы. Вместо того чтобы получить доступ к вашей сети через Интернет, они пытаются получить его, используя желание человека быть любезным. И хотя пример ниже не относится к сетевой безопасности, он показывает, каким образом ничего не подозревающий человек может невольно разгласить конфиденциальную информацию. «Это кафе было достаточно тихим, и я, одетый в костюм, сел за свободный столик. Я поставил портфель на стол и ждал подходящую жертву. Вскоре подобная жертва появилась – вместе с подругой они расположились за соседним столиком. Она положила сумочку на соседний стул, пододвинула его поближе и все время держала руку на сумочке. Через несколько минут ее подруга вышла в уборную. Жертва [цель] осталась одна, и я подал Алексу и Джесс сигнал. Играя роль парочки, Алекс и Джесс спросили у жертвы, сможет ли она их сфотографировать вместе. Она с радостью согласилась. Она убрала руку с сумочки, взяла камеру и сфотографировала «счастливую парочку». В это время я, пользуясь ее невнимательностью, нагнулся, взял ее сумочку, положил в портфель и закрыл его.Жертва даже не замечала пропажи в то время, как Алекс и Джесс уходили из кафе. После этого Алекс пошел на парковку неподалеку. Прошло немного времени, прежде чем она поняла, что ее сумочка пропала. Она начала паниковать, повсюду суетливо искать сумочку. Это было именно то, на что я надеялся. Я спросил, не нужна ли ей моя помощь. Она спросила, не видел ли я что-то. Я сказал, что не видел, но убедил присесть и подумать о том, что было в той сумочке. Телефон. Косметика. Немного наличных. Кредитные карты. Бинго! Я спросил, в каком банке она обслуживалась, а затем объявил, что работаю на этот банк. Какая удача! Я убедил ее в том, что все будет хорошо, но ей нужно прямо сейчас заблокировать свою кредитную карту. Я позвонил по номеру «техподдержки», по которому на самом деле ответил Алекс, и передал ей свой телефон. Алекс находился в фургоне на парковке. Магнитола на приборной панели воспроизводила шум офиса. Он уверил жертву, что ее карту можно с легкостью заблокировать, но для того, чтобы подтвердить ее личность, требуется ввести PIN-код на клавиатуре телефона, с которого она звонит. На клавиатуре моего телефона. Когда мы получили ее ПИН-код, я ушел. Если бы мы были реальными ворами, мы бы могли получить доступ к ее счету при помощи банкомата или покупок с подтверждением PIN-кодом. К счастью для нее, это было всего лишь ТВ-шоу». «Взлом или социальная инженерия – автор Christopher Hadnagy http://www.hackersgarage.com/ hacking-vs-social-engineering.html На заметку: «Те, кто возводят стены, думают иначе, чем те, кто пытаются преодолеть эту стену снизу, сверху, вокруг или сквозь нее». Paul Wilson – The Real Hustle Найдите способы определения социальной инженерии. Опишите три обнаруженных в ходе исследования примера. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Анализ способов предотвращения применения социальной инженерииПриняты ли в вашей компании или школе процедуры, призванные предотвращать применение социальной инженерии? _______________________________________________________________________________________ Если да, в чем заключаются эти процедуры? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Найдите в Интернете процедуры, принятые в организациях для того, чтобы предотвратить получение доступа к конфиденциальной информации при помощи социальной инженерии. Перечислите найденное. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ CCNA SecurityЛабораторная работа. Изучение сетевых атак, а также инструментов для аудита безопасности и проведения атакЗадачиЧасть 1. Изучение сетевых атак Изучите произошедшие сетевые атаки. Выберите сетевую атаку и составьте по ней отчет для представления его аудитории. Часть 2. Изучение инструментов аудита безопасности и проведения атак Изучите инструменты аудита безопасности. Выберите один из инструментов и составьте его презентацию для класса. Исходные данные/сценарийЗа многие годы злоумышленники разработали множество инструментов для проведения атак и компрометации сетей. Эти атаки имеют множество форм, но чаще всего они направлены на получение конфиденциальной информации, уничтожение ресурсов или блокирование доступа легальных пользователей к ресурсам. Когда сетевые ресурсы оказываются недоступны, может страдать продуктивность работника, приводя к упущенной выгоде для всего бизнеса. Чтобы понять, как защитить сеть от атак, администратор должен определить уязвимости сети. Специальные программы аудита безопасности, разработанные производителями оборудования и программного обеспечения, помогают определить потенциальные уязвимости. Инструменты, которые применяются для атак на сеть, могут быть использованы и сетевыми специалистами для тестирования способности сети противостоять этим атакам. После определения уязвимостей можно предпринимать меры для защиты сети. Эта лабораторная работа представляет собой структурированный исследовательский проект, разделенный на две части: изучение сетевых атак и инструментов аудита безопасности. Сообщите инструктору, какие сетевые атаки и инструменты для аудита безопасности вы выбрали для изучения. Таким образом, участники группы расскажут о целом наборе сетевых атак и инструментов для определения уязвимостей. В части 1 изучите реально произошедшие сетевые атаки. Выберите одну из этих атак и опишите, каким образом она была совершена, объем урона, нанесенного сети, и время простоя. Затем проанализируйте, каким образом данная атака могла бы быть нейтрализована и какие техники нейтрализации можно реализовать для предотвращения будущих атак. В конце подготовьте отчет по форме, описанной в этой лабораторной работе. В части 2 изучите инструменты аудита безопасности и проведения атак. Изучите один из инструментов, который можно использовать для определения уязвимостей сетевых устройств или хостов. Составьте отчет на одну страницу по этому инструменту по форме, описанной в этой лабораторной работе. Подготовьте короткую (на 5-10 минут) презентацию для группы. Вы можете работать в парах, где один человек рассказывает о сетевой атаке, а другой – об инструментах. Каждый участник группы составляет короткий рассказ о результатах своего анализа. Можно использовать презентации Powerpoint или просто продемонстрировать полученные результаты. Необходимые ресурсыКомпьютер с доступом в Интернет Компьютер для проведения презентаций с установленным Powerpoint или другим программным обеспечением для презентаций Видеопроектор и экран для демонстраций и презентаций Изучение сетевых атакВ части 1 данной лабораторной работы вы изучите реальные сетевые атаки и выберете одну из них для составления отчета. Заполните форму ниже на основе результатов своего анализа. Изучите различные сетевые атаки.Перечислите несколько атак, которые вы обнаружили в ходе изучения. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Заполните следующую форму по выбранной сетевой атаке.
Изучение инструментов аудита безопасности и проведения атакВо второй части данной лабораторной работы изучите инструменты для аудита безопасности и проведения атак. Изучите один из инструментов, который можно использовать для определения уязвимостей сетевых устройств или хостов. Заполните форму ниже на основе полученных результатов. Изучите различные инструменты аудита безопасности и проведения атак.Перечислите несколько инструментов, которые вы обнаружили в ходе изучения. _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Заполните следующую форму для выбранного инструмента аудита безопасности/проведения атак.
Вопросы для повторенияВ чем заключается воздействие сетевых атак на деятельность организации? Какие ключевые шаги могут предпринять организации для защиты своих сетей и ресурсов? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Приходилось ли вам работать в организации или слышали ли вы о такой организации, где сеть была скомпрометирована? Если да, какой ущерб был нанесен организации и какие меры были предприняты в этой ситуации? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ Какие меры вы можете предпринять для защиты собственного компьютера или ноутбука? _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ © Компания Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco. Стр. из |