Социальная инженерия и Кевин Митник

Социальная инженерия — это метод несанкционированного доступа к информационным ресурсам основанный на особенностях психологии человека.[1]. Основной целью социальных инженеров, как и других хакеров и взломщиков, является получение доступа к защищенным системам с целью кражи информации, паролей, данных о кредитных картах и т.п. Основным отличием от стандартной кибер-атаки является то, что в данном случае в роли объекта атаки выбирается не машина, а ее оператор. Именно поэтому все методы и техники социальных инженеров основываются на использовании слабостей человеческого фактора, что считается крайне разрушительным, так как злоумышленник получает информацию, например, с помощью обычного телефонного разговора или путем проникновения в организацию под видом ее служащего. Для защиты от атак данного вида следует знать о наиболее распространенных видах мошенничества, понимать, что на самом деле хотят взломщики и своевременно организовывать подходящую политику безопасности

Митник:

По мнению журналистов, считается отцом и родоначальником хакерства, фактически им не является, так как в основном при взломе использовал не машинный фактор, а человеческий. Министерство юстиции США до сих пор называет его «самым разыскиваемым компьютерным преступником во всей истории США. Митник начал свой путь со взлома Лос Анжелесской системы выдачи карт для проезда на автобусах, благодаря чему получил возможность бесплатно на них ездить. Потом, как и Стив Возняк из Apple, Митник пытался заниматься телефонным фрикингом. Впервые Митник был осужден за то, что проник в компьютерную сеть DEC и украл ПО. Позже Митник в течении двух с половиной лет занимался хакерской деятельностью по обеим сторонам континента. Он взламывал компьютеры, пробирался в телефонные сети, воровал корпоративные секреты и проник в национальную систему предупреждения атак. Митник взломал домашний компьютер ведущего американского специалиста по компьютерной безопасности Тсутому Шимомуры. После взлома он прислал Шимомуре звуковое сообщение, где компьютерно-искаженный голос говорил: «Ты - мудак. Моя техника - самая лучшая». И как будто бы второй голос на заднем плане поддакнул: «Точно, босс, твое кунг-фу очень клево» (ехидный намек на национальность Шимомуры).
Обидчивый самурай поклялся отомстить обидчику. Шимомура собрал команду и продолжил работу по поимке Митника. Используя мобильный телефон Митника, они отследили его в международно аэропорту Raleigh-Durham. Совместно с техником из телефонной компании Шимомура воспользовался антенной для частотного определения местонахождения, подсоединенной к лэптопу, для того, чтобы сузить область поиска до жилого комплекса. 15 февраля 1995 года Митник был арестован. Митник провел в заключении заключении 5 лет и 8 месяцев. Выйдя из тюрьмы и, создав собственную фирму «Defensive Thinking», бывший хакер предоставляет услуги в области компьютерной бехопасности

23)Защита конфиденциальных документов

Документы, содержащие сведения, которые составляют негосударственную тайну (служебную, коммерческую, банковскую, тайну фирмы и др.) или содержат персональные данные, именуются конфиденциальными

каналы утраты конфиденциальной документированной информации имеются на всех стадиях и этапах движения документов, при выполнении любых процедур и операций: к ним относятся:

кража (хищение) документа или отдельных его частей (листов, приложений, копий, схем, фотографий и др.), носителя чернового варианта документа или рабочих записей;

несанкционированное копирование бумажных и электронных документов, баз данных, фото-, видео-, аудио-документов, запоминание злоумышленником или его сообщником текста документа;

тайное или разрешенное ознакомление сотрудника фирмы с документом и сообщение информации злоумышленнику лично или по линиям связи, прочтение текста документа по телефону или переговорному устройству, разглашение информации с помощью мимики, жестов, условных сигналов;

подмена документов, носителей и их отдельных частей с целью фальсификации или сокрытия факта утери, хищения;

дистанционный просмотр документов и изображений дисплея с помощью технических средств визуальной разведки;

ошибочные (умышленные или случайные) действия персонала при работе с документами (нарушение разрешительной системы доступа, правил обращения с документами, технологии их обработки и хранения);

случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов;

считывание данных в чужих массивах за счет использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах;

утечка информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой;

гибель документов в условиях экстремальных ситуаций.

Для электронных документов угроза утраты конфиденциальной информации особенно опасна, так как факт кражи информации практически трудно обнаружить.

Утрата конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, по мнению ряда специалистов, может быть вызвана следующими факторами:

непреднамеренные ошибки пользователей, операторов, референтов, управляющих делами, работников службы конфиденциальной документации (далее - службы КД), системных администраторов и других лиц, обслуживающих информационные системы (самая частая и большая опасность);

кражи и подлоги информации;

угрозы, исходящие от стихийных ситуаций внешней среды;

угрозы заражения вирусами.

В соответствии с указанными угрозами, формируются задачи защиты информации в документопотоках, направленные на предотвращение или ослабление этих угроз.

Главным направлением защиты документированной информации от возможных опасностей является формирование защищенного документооборота, т. е. использование в обработке и хранении документов специализированной технологической системы, обеспечивающей безопасность информации на любом типе носителя.

Под защищенным документооборотом (документопотоком) понимается контролируемое движение конфиденциальной документированной информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и хранения в жестких условиях организационного и технологического обеспечения безопасности, как носителя информации, так и самой информации.

Защищенность документопотоков достигается за счет:

одновременного использования режимных (разрешительных ограничительных) мер и технологических приемов, входящих в систему обработки и хранения конфиденциальных документов;

нанесения отличительной отметки (грифа) на чистый носитель конфиденциальной информации или документ, в том числе сопроводительный, что позволяет выделить их в общем потоке документов;

формирования самостоятельных, изолированных потоков конфиденциальных документов и (часто) дополнительного их разделения на подпотоки в соответствии с уровнем конфиденциальности перемещаемых документов;

использования автономной технологической системы обработки и хранения конфиденциальных документов, не соприкасающейся с системой обработки открытых документов;

регламентации движения документов как внутри фирмы, так и между фирмами, т. е. с момента возникновения мысли о необходимости создания документа и до окончания работы с документом и передачи его в архив;

организации самостоятельного подразделения конфиденциальной документации (службы КД) или аналогичного подразделения, входящего (или не входящего) в состав службы безопасности или аналитической службы.

24)капча

Капча — это автоматически генерируемый тест-проверка, является ли пользователь человеком или компьютером. Представляет собой в подавляющем большинстве случаев искаженную надпись из букв и/или цифр. Они могут быть написаны в различных цветовых сочетаниях с применением шума, искривления, наложения дополнительных линий или произвольных фигур.








Дата добавления: 2015-09-29; просмотров: 1201;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.