Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_MISZI.doc
Скачиваний:
142
Добавлен:
11.05.2015
Размер:
1.43 Mб
Скачать

26. Получение информации с использованием социальной инженерии.

Социальная инженерия (англ. social engineering) – совокупность подходов прикладных социальных наук, или прикладной социологии, ориентированных на целенаправленное изменение организационных структур, определяющих человеческое поведение и обеспечивающих контроль за ним.

социальному инженеру нужны средства доступа к объ­екту своего воздействия. Ими могут быть:– телефон;– электронная почта;– разговор через Интернет «в реальном времени»;– обыкновенная почта;– личная встреча.

Профессиональные социальные инженеры могут с помощью наводящих вопро­сов или по интонации голоса собе­седника определить интересы, ком­плексы и страхи человека и, мгно­венно сориентировавшись, сыграть на них.

Так, у любого человека существуют так называемые «врата сортировки»–его жизненные ориентиры, те вещи, которые для него наиболее важны.

  1. Люди (Кто?). Для человека, имеющего эти врата, важны люди и говорит он в основном, именно о людях.

  2. Вещи, действия (Что?). Эти люди обращают много внимания на вещи и предметы. Кроме того, сюда будут относиться «овеществленные процессы» – действия.

  3. Ценности (Зачем?). Для человека с этими вратами вопрос «А зачем все это нужно?» проходит сквозь все его рассуждения.

  4. Процесс (Как?). Носитель этих врат в первую очередь обращает внимание на то, чем мы будем заниматься и как решать данную задачу.

  5. Время (Когда?). Человек с этими вратами ориентируется на время и хорошо в нем разбирается. Для него важно, когда имело место то или иное событие.

  6. Место (Где?). Такой человек с большим удовольствием будет рассказывать о местах, в которых бывал или собирается побывать.

Для этого социальный инженер может использовать различные присущие людям комплексы и страхи – Доверчивость, страх, жадность, превосходство.

Как правило, атака с помощью обратной социальной инженерии состоит из трех частей: диверсия, реклама, помощь.

Диверсия – это первый этап обратной социальной инженерии, на котором социальной инженер создает неполадку в атакуемой системе, такую, что­бы объект не мог с ней работать. Это может быть изменение какого-либо параметра (установки монитора, принтера, параметров файла и да­же переключения регистров клавиа­туры)

Реклама – это второй этап обратной социальной инженерии, на кото­ром социальный инженер должен донести до объ­екта информацию о собственной спо­собности решить возникшую пробле­му «в любое время суток».

Помощь – это общение социального инженера с объектом, при котором последний получает решение проблемы, а пер­вый – необходимую ему информацию

27 Противодействие социальной инженерии.

Предлагается несколько мер противодействия социальной инженерии.

1. Разработка четкого плана действий для сотрудников в случае обнаружения атаки социальной инженерии. Для предотвращения атак с использованием методов социальной инженерии необходимо разработать четкие инструкции для всех категорий сотрудников, в которых будут пошагово расписаны их действия.

2. Разработка для сотрудников правил, позволяющих определять, какая информация является важной для компании. Общеизвестно, что в организации должны существовать правила доступа к конфиденциальной информации. Однако даже те сведения, которые в большинстве случаев не считаются особенно важными, могут быть полезными социальному инженеру,

3. Научить сотрудников говорить «Нет!». Говорить «Нет!» достаточно слож­но. Не многие владеют этим качест­вом, не испытывая чувства неловко­сти. Программа компании по противодействию атакам социальной инженерии одной из задач должна ставить изменение норм вежливости, а именно – разработку вежливого отклонения запроса о важной информации, пока не будет установлена личность запра­шивающего и его право на доступ к этой информации.

4. Разработать процедуры для проверки личности человека и его авторизации. В любой организации должен быть разработан процесс проверки личности и авторизации людей, запрашивающих информацию или требующих каких-либо действий от сотрудников компании. При этом не следует полагаться на личный номер сотрудника или иные похожие мето­ды идентификации, так как такие номера часто используются и могут быть легко получены социальным инженером от самих сотрудников.

5. Получить поддержку руководства компании. Служба безопасности не сможет вводить меры по предотвращению атак без одобрения руководства. Однако часто само руководство нарушает принятые им самим политики безопасности. Поэтому сотрудники никогда не должны получать от руководства указаний обойти протокол безопасности, и ни один сотрудник не должен быть наказан за то, что будет следовать протоколу безопасности, даже если получил от руководства указание его нарушить.

6. Обучение и тренинг персонала. Важным является обучение персонала навыкам противодействия методам социальной инженерии, разработка тренингов по установлению бдительности персонала и периодическая проверка знаний и навыков сотрудников путем проведения специальных проверок.

В программе обучения противодействия атакам методами социальной инженерии должны быть рассмотрены следующие вопросы: – описание методов, используемых социальным инженером для достижения цели;– используемые средства доступа социальным инженером к объекту своего воздействия; – методы предупреждения возможных атак с использованием социальной инженерии; – описание процедуры обработки подозрительных запросов; – описание процедуры информирования о попытках или удачных атаках; – необходимость проверки того, кто делает подозрительный запрос, не считаясь с его должностью или важностью;– важность идентификации и проверка авторизации делающего запрос; – описание процедуры защиты важной информации, включая любые данные о системе ее хранения;

политики и процедуры безопасности компании и их важность в защите информации;

важность следования политикам безопасности.

Следует отметить, что все атаки социальных инженеров основаны на обмане.

  1. Методы защиты речевой информации.

Защита информации от утечки по акустическому каналу – это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счёт акустических полей. Основными мероприятиями в этом виде защиты информации выступают организационные или организационно-технические меры.

Организационные меры предполагают проведение архитектурно-планировочных, пространственных и режимных мероприятий, а организационно-технические – применение пассивных (звукоизоляция, звукопоглощение) и активных (звукоподавление) мероприятий.

Защита речевой информации может осуществляться по двум направлениям. Первое – это защита переговоров, проходящих в помещении или на контролируемой территории. Второе – это защита речевой информации в каналах связи. Во всех видах защиты информации существуют пассивные и активные методы.

К пассивным методам относится физическая защита контролируемой территории и установка аппаратуры технического противодействия средствам разведки.

К активным методам относятся:

– все виды контроля помещений;

– соблюдение определенных правил при выборе помещения для переговоров, оборудования его оргтехникой и предметами обихода;

– правильная с точки зрения проблемы защиты информации эксплуатация связной техники, радиотелефонов и т.п.

Гарантированный успех приносит комплексная защита, то есть сочетание активных и пассивных методов.

При пассивном методе защиты аппаратура технического противодействия средствам разведки речевой информации должна обеспечивать:

– подавление акустических закладных устройств по радиоканалу;

– защиту стен, потолка, пола, оконных стёкол, труб систем тепло-, водо- и газоснабжения, изоляционных коробов электроснабжения и т. п.

от стетоскопных и лазерных микрофонов;

– подавление телефонных закладных устройств и автоматических диктофонов, подключаемых к телефонной линии;

– криптографическую защиту телефонных переговоров с одновременной защитой от утечки информации по техническим каналам, связанным с акустическими или электромагнитными явлениями;

– фильтровую защиту и защиту с помощью помехи по сети питания и другим сетям.

Активный метод защиты путём контроля помещений предполагает выполнение совокупности действий по обнаружению в них специальных средств, предназначенных для добывания конфиденциальной информации. В процессе контроля осуществляется поиск, обнаружение и обезвреживание закладных устройств.

  1. Защита речевой информации с помощью маскирующих сигналов.

Маскированием называют явление, состоящее в том, что восприятие звуков, несущих определенную информацию, ухудшается при одновременном звучании других, мешающих звуков. В результате возникает потеря части или даже всей информации. Для маскирования речевого сигнала необходимо создать достаточный уровень шумового сигнала.

К маскирующим акустическим сигналам относятся акустические шумы:– белый;– розовый; – речевой.

Белый шум имеет одинаковую спектральную плотность мощности во всём частотном диапазоне. Розовый шум характеризуется тенденцией спада спектральной плотности мощности 3 дБ/окт (децибел на октаву) в сторону высоких частот. Речевой шум (речевой хор) создаётся одновременным разговором нескольких человек (рис. 9.1).

Системы для защиты речевой информации в помещениях, в основном, построены на принципе маскирования речевого сигнала с помощью широкополосных шумовых сигналов. Маскирующий сигнал в правильно установленной системе защиты речевой информации должен иметь максимальное значение в местах утечки речевой информации (например, вентиляционные каналы, коммуникации и т. п.). При этом шум должен превышать речевой сигнал на столько, чтобы исключить утечку информации с заданной степенью вероятности. Необходимая величина превышения шума над полезным сигналом определяется соответствующими нормативными документами (обычно не менее 6 дБ). Однако повышение уровня маскирующего сигнала не всегда возможно, так как, с одной стороны, приводит к возникновению дискомфорта в защищаемом помещении, а с другой стороны повышается энергоемкость системы и увеличиваются ее габариты, вес и стоимость. Повысить эффективность систем защиты речевой информации, не увеличивая их энергоемкость, а следовательно, габариты, вес и стоимость, можно оптимальным подбором вида маскирующего сигнала.

Правильно установленная система защиты речевой информации позволяет нейтрализовать такие виды подслушивания, как:

– непосредственное подслушивание в условиях плохой звукоизоляции в помещении;

– применение радио- и проводных микрофонов, установленных в полостях стен, в надпотолочном пространстве, вентиляционных коробах и т. п.;

– применение стетоскопных микрофонов, установленных на стенах, потолках, полах, трубах систем тепло-, водо- и газоснабжения, изоляционных коробах электроснабжения и т. п.;

– применение лазерных систем съема аудиоинформации с окон и отражающих элементов интерьера (зеркал, стекол картин и т. п.).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]