|
Анализ механизмов защиты от угроз социальной инженерииНа основе угроз социальной инженерии рассмотрены механизмы защиты от угроз социальной инженерии, которые подразделяются на: · Организационные · Програмные Организационные. Первым шагом в формировании системы защиты информации в организации должно быть создание политики безопасности. После того как создана политика безопасности, необходимо сделать ее доступной персоналу и призвать исполнять. Хотя можно осуществить технический контроль без обучения сотрудников, нужно заручиться их поддержкой, если нужно осуществить защиту от атак социальной инженерии. Чтобы поддерживать выполнение политики, следует разработать протоколы об инцидентах для персонала службы поддержки. Понимание. Прежде всего следует обучить сотрудников таким образом, чтобы они понимали, почему политика устроена так, а не иначе, и знали, как реагировать на возможное нападение. Ключевой элемент атак с использованием социальной инженерии — доверие: адресат доверяет хакеру. Чтобы сопротивляться этой форме нападения, нужно стимулировать здоровый скептицизм персонала в отношении необычных вопросов. Понимание зависит от того, как вы преподносите информацию. Вы можете выбрать неформальные встречи или другие мероприятия, чтобы разъяснить политику безопасности в этой области. Чем больше у сотрудников информации о политике безопасности, тем более успешным будет ее выполнение. Важно, чтобы обеспечение безопасности было в списке основных дел менеджеров и персонала. Безопасность компании — общая задача, так что вы должны удостовериться, что понимание необходимости безопасности присуще каждому сотруднику компании. Соберите мнения об этом со всех отделов и от разных пользователей, особенно тех, кто работает вне офиса[25]. Управление инцидентами. При подготовке к нападению с применением методов социальной инженерии убедитесь, что персонал знает, как справиться с инцидентом. Протоколы реагирования должны реализовываться в процедурах, связанных с политикой безопасности, но инцидентное управление означает, что вы используете нападение, чтобы инициализировать дальнейшее укрепление защиты. По мере возникновения новых инцидентов следует определить, появились ли новые риски для безопасности компании. Также нужно изменить политику и процедуры, основанные на результатах рассмотрения риска. Все изменения в политике безопасности должны быть согласованы с корпоративными стандартами управления изменениями. Персонал должен составить протокол, описывающий попытку атаки, в котором будет содержаться следующая информация: · название; · отдел; · дата; · цель нападения; · эффект нападения; · рекомендации. Проводя протоколирование попыток атаки, можно идентифицировать их в дальнейшем. Помните, что только тщательный анализ и разбор инцидентов сможет помочь снизить их последствия в дальнейшем[26]! В своей книге «Hacking Linux Exposed» Б. Хатч и Дж. Ли предложили следующие рекомендации, которые актуальны и по сей день[27]: · “Обучайте пользователей” – учтите, что такой тип атаки всегда запускается против человека, а потому лучший способ ее предотвратить – это сделать так, чтобы все Ваши сотрудники были осведомлены о том, что необходимо делать, если речь идет о тактиках социальной инженерии. · “Будьте параноиком” – авторы рекомендуют “культивировать здоровую паранойю”, т.к. это нормальный подход, потому что хакеры будут остерегаться тех, кто им не доверяет. «Они ищут самый доверчивый объект», - пишут авторы. · “Спрашивайте их обо всем” – рекомендуется всегда спрашивать человека, с которым Вы общаетесь, зачем он запрашивает такую информацию. “Большинство атак с использованием методов социальной инженерии терпят неудачу, если предполагаемая жертва начинает задавать хакеру вопросы ”. · “Всегда проверяйте, откуда они” – если нам подозрителен запрос, который пришел по электронной почте, то необходимо проверить его, перезвонив по телефону. Если мы лично общаемся с человеком, которого мы не знаем, то необходимо потребовать удостоверение личности. · “Учитесь говорить нет” – когда хакер применяет методы социальной инженерии, то вполне нормально, когда он или она делает это так, что отклоняется от нормы делового этикета, или пытается заставить жертву что-то сделать. Оставайтесь в рамках установленных правил – это хорошая форма обороны в таких случаях. Также нужно проводить вступительные и регулярные обучения сотрудников компании. Программные механизмы защиты от угроз представляют собой антивирусные программы, а также встроенные фильтры блокировки фишинговых сайтов и вредоносного ПО. На основе данных механизмов защиты и таблицы 4 составлена таблица 5, которая представлена ниже.
Таблица 5 – соотношение угроз, методов, механизмов защиты между собой
Продолжение таблицы 5
Продолжение таблицы 5
Продолжение таблицы 5
![]() ![]() Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... ![]() ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... ![]() ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... ![]() Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|