Разработка методики противодействия методам социальной инженерии в компьютерной системе
Исследование возможностей и описание методов атак социальной инженерии. Разработка методики противодействия этим угрозам в трехуровневой организации с целью защиты персональных данных. Характеристика основных услуг доступа к Интернету для сотрудников.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 18.09.2016 |
Размер файла | 511,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2 года
28
Рекламная политика компании.
2 года
Торговля
29
Сведения о методике расчетов конкурентных цен по экспорту или импорту, а также при оценке стоимости работ и услуг.
3 года
30
Расчетные цены.
2 года
31
Структура цены.
2 года
32
Структура продажной калькуляции.
2 года
33
Данные для калькуляции цены.
2 года
34
Затраты.
2 года
35
Сведения о себестоимости и контрактных ценах товаров и услуг.
2 года
36
Места закупки товаров.
3 года
37
Сведения о поставщиках.
3 года
Производство
38
Сведения о структуре и масштабах производства.
2 года
39
Данные о поставщиках.
2 года
40
Сведения о технологических возможностях компании и технических характеристиках оборудования.
2 года
41
Сведения о запасе материалов, комплектующих, резервах сырья.
2 года
42
Калькуляция издержек производства.
2 года
43
Сведения о количестве на складах готовой продукции.
2 года
44
Сведения о свертывании производства различных типов работ и их технико-экономическое обоснование.
2 года
45
Технологические достижения, обеспечивающие преимущества в конкурентной борьбе.
2 года
46
Изобретения, новые идеи, ноу-хау.
3 года
Договоры
47
Сведения, условия конфиденциальности, которые установлены в договорах и контрактах и т.п.
2 года
48
Условия по сделкам и соглашениям.
2 года
49
Условия договоров, включая цены.
2 года
50
Особые условия договоров (скидки, приплаты, рассрочки платежей, опционы и т.п.).
2 года
51
Условия платежей по договорам.
2 года
52
Сведения об исполнении договоров.
2 года
Партнеры
53
Списки клиентов, компаньонов, посредников компании.
3 года
54
Коммерческие связи компании.
3 года
55
Сведения о поставщиках и клиентах компании.
3 года
56
Сведения о подрядчиках.
3 года
57
Сведения о финансовом состоянии, репутации или другие данные, характеризующие степень надежности иностранной фирмы или ее представителей как торгового партнера, а так же и о их конкурентах.
3 года
58
Сведения, составляющие коммерческую тайну предприятий-партнеров и переданные сотруднику предприятия на доверительной основе.
2 года
59
Оценка качества деловых отношений с конкурирующими предприятиями в различных сферах деловой активности.
2 года
60
Сведения о фактах проведения, целях, предмете и результатах отдельных переговоров с деловыми партнерами компании.
2 года
Информационные технологии
61
Состояние парка ПЭВМ и программного обеспечения.
3 года
62
Используемые в корпоративной сети средства защиты информации.
3 года
63
Используемые в корпоративной сети средства аутентификации пользователей.
3 года
64
Структура корпоративной сети.
3 года
65
Ключевая и парольная информация.
3 года
Безопасность
66
Сведения о порядке защиты коммерческой тайны компании.
3 года
67
Сведения о порядке и состоянии охраны, пропускном режиме, системах охранной сигнализации и системах видеонаблюдения на объектах компании.
3 года
68
Сведения о перевозимых ценностях (дата, место, время).
3 года
69
Сведения о методах защиты от подделки товарных и фирменных знаков.
3 года
Приложение Б
Обязательство о неразглашении коммерческой тайны организации
Я, ____________________________________________________,
(фамилия, имя, отчество)
В качестве работника (служащего) _____________________________________ (наименование организации)
в период трудовых (служебных) отношений с организацией (его правопреемником) и в течение _______________ после их окончания обязуюсь:
(срок)
1)не разглашать сведения, составляющие коммерческую тайну организации, которые мне будут доверены или станут известны по работе (службе);
2)не передавать третьим лицам и не раскрывать публично сведения, составляющие коммерческую тайну организации, без согласия организации;
)выполнять относящиеся ко мне требования приказов, инструкций и положений, по обеспечению сохранности коммерческой тайны организации;
)в случае попытки посторонних лиц получить от меня сведения о коммерческой тайне организации немедленно сообщить __________________
(должностное лицо или подразделение предприятия)
5)сохранять коммерческую тайну тех организаций, с которыми имеются деловые отношения организация;
6)не использовать знание коммерческой тайны организации для занятия любой деятельностью, которая в качестве конкурентного действия может нанести ущерб организации;
)в случае моего увольнения все носители коммерческой тайны организации (рукописи, черновики, чертежи, магнитные носители, диски, цифровые носители, распечатки на принтерах, кино-, фото-негативы и позитивы, модели, материалы, изделия и пр.), которые находились в моем распоряжении в связи с выполнением мною служебных обязанностей во время работы в организации, передать __________________________;
(должностное лицо или подразделение предприятия)
8)об утрате или недостаче носителей коммерческой тайны, удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов (металлических шкафов), личных печатей и о других фактах, которые могут привести к разглашению коммерческой тайны организации, а так же о причинах и условиях возможной утечки сведений, немедленно сообщать ______________________________________________________________.
(должностное лицо или подразделение предприятия)
Я предупрежден, что, в случае, невыполнения любого из пунктов 1, 2, 3, 4, 5, 6, 8 настоящего обязательства, могу быть уволен из организации. До моего сведения так же доведены с разъяснениями соответствующие положения по обеспечению сохранности коммерческой тайны организации, и я получил один экземпляр этих положений.
Мне известно, что нарушения этих положений может повлечь уголовную, административную, гражданско-правовую или иную ответственность в соответствии с законодательством РФ, и в виде лишения свободы, денежного штрафа, обязанности по возмещению ущерба организации (убытков, упущенной выгоды и морального ущерба) и других наказаний.
Администрация организации подтверждает, что данные Вами обязательства не ограничивают Ваших прав на интеллектуальную собственность. Об окончании срока действия обязательства администрация организации уведомит Вас заблаговременно в письменной форме.
_______________ ___________________________ _________________
(должность) (подпись) (Ф.И.О.)
Один экземпляр обязательств получил
«__» ________ 201_ г. __________________
(подпись)
Приложение В
В данном приложении находятся списки и таблицы, которые представляют собой сжатую памятку методов и целей, используемых социальными инженерами, а также помогут ответить на просьбы или действия, которые могут являться атакой социального инженера.
Таблица В.1 Определение атаки
Действие |
Описание |
|
Исследование |
Может включать в себя ежегодные отчеты, брошюры, открытые заявления, промышленные журналы, информацию с веб-сайта. А также выброшенное в урну. |
|
Создание взаимопонимания и доверия |
Использование внутренней информации, выдача себя за другую личность, называние имен, знакомых жертве, просьба о помощи |
|
Эксплуатация доверия |
Просьба об информации или совершении действия. В обратном социальном инжиниринге, жертва просит атакующего помочь. |
|
Применение информации |
Если полученная информация - лишь шаг к цели, то атакующий возвращается к более ранним этапам, пока цель не будет достигнута. |
Типичные методы действий социальных инженеров:
1. Представляется другом-сотрудником; сотрудником поставщика, партнерской организации; представителем закона; кем-либо из руководства; новым сотрудником, просящим о помощи; поставщиком или производителем операционных систем, звонящим, чтобы предложить обновление.
2. Предлагает помощь в случае возникновения проблемы, потом создает эту проблему, принуждая сотрудника просить помощи.
3. Отправляет бесплатное ПО для установки; вирус или троянского коня в качестве приложения к письму.
4. Использует фальшивые всплывающие окна, для аутентификации.
5. Записывает вводимые сотрудником клавиши компьютера или программы.
6. Оставляет носитель с вредоносным ПО в организации.
7. Использует внутренний сленг и терминологию для возникновения доверия.
8. Предлагает приз за регистрацию на сайте.
9. Подбрасывает документ или папку в почтовый отдел организации для внутренней доставки.
10. Просит секретаршу принять, а потом отослать факс.
11. Просит отослать документ в место, которое кажется локальным.
12. Притворяется, что он из удаленного офиса и просит локального доступа к почте.
Предупреждающие знаки атаки:
1. Отказ назвать номер.
2. Необычная просьба.
3. Утверждение, что звонящий - руководитель.
4. Срочность.
5. Угроза негативными последствиями в случае невыполнения.
6. Испытывает дискомфорт при опросе.
7. Называет знакомые имена.
Таблица В.2 Типичные цели социальных инженеров
Тип жертвы |
Примеры |
|
Незнающая о ценности информации |
Секретари, телефонистки, помощники администрации, охрана |
|
Имеющая особые привилегии |
Отдел технической поддержки, системные администраторы, операторы, администраторы телефонных систем |
|
Поставщик/ Изготовитель |
Производители компьютерных комплектующих, ПО, поставщики систем голосовой почты |
|
Особый отдел |
Бухгалтерия, отдел кадров |
Факторы, делающие компанию более уязвимой к атакам:
1. Большое количество сотрудников.
2. Большое количество филиалов.
3. Информация о местонахождении сотрудников.
4. Информация о внутренних телефонах общедоступна.
5. Поверхностное обучение правилам безопасности.
6. Отсутствие системы классификации информации.
7. Отсутствие системы сообщения об инцидентах.
Таблица В.3 Подтверждение личности
Действие |
Описание |
|
Идентификационный номер звонящего |
Убедитесь, что звонок - внутренний, и название отдела соответствует личности звонящего |
|
Перезвонить |
Найдите просящего в списках организации и перезвоните в указанный отдел |
|
Подтвердить |
Попросите доверенного сотрудника подтвердить личность просящего |
|
Общий секрет |
Спросите известный только в организации секрет, к примеру, пароль или ежедневный код |
|
Руководитель |
Свяжитесь с руководителем сотрудника и попросите подтвердить личность и должность просящего |
|
Безопасная почта |
Попросите отправить сообщение с цифровой подписью |
|
Узнавание голоса |
Если звонящий знаком, убедитесь, что это его голос |
|
Меняющиеся пароли |
Спросите динамический пароль или другое аутентификационное средство |
|
Лично |
Попросите звонящего прийти с удостоверением личности |
Таблица В.4 Проверка, работает ли еще сотрудник
Действие |
Описание |
|
Проверка в списке сотрудников |
Проверьте, что сотрудник находится в списке |
|
Руководитель просителя |
Позвоните руководителю просителя, используя телефон, указанный в базе данных организации |
|
Отдел или группа просителя |
Позвонить в отдел просителя и узнать, работает ли он еще там |
Таблица В.5 Процедура, позволяющая узнать, может ли проситель получить информацию
Действие |
Описание |
|
Смотреть список отделов/ должностей/обязанностей |
Проверьте списки, где сказано, каким сотрудникам разрешено получать подобную информацию |
|
Получать разрешение от начальства |
Свяжитесь со своим начальством или начальством звонящего для получения разрешения выполнить просьбу |
|
Получить разрешение от владельца информации или разработчика |
Спросите владельца информации, надо ли звонящему это знать |
|
Получать разрешение от автоматического устройства |
Проверьте базу данных уполномоченных сотрудников |
Таблица В.6 Критерии подтверждения личности людей, не являющихся сотрудниками
Критерий |
Действие |
|
Связь |
Убедитесь, что у организации просителя есть поставщики, партнеры или другие соответствующие связи |
|
Личность |
Проверьте личность и статус занятости звонящего в его организации |
|
Неразглашение |
Убедитесь, что проситель подписал договор о неразглашении |
|
Доступ |
Передайте просьбу руководству, если информация классифицирована секретней, чем «Внутренняя». |
Таблица В.7 Классификация информации
Классификация |
Описание |
Процедура |
|
Общедоступная |
Может быть свободно доступна для общественного пользования |
Не требует подтверждения личности |
|
Внутренняя |
Для использования внутри организации |
Проверьте, является ли просящий сотрудником в данный момент, подписал ли он соглашение о неразглашении, и попросите разрешение руководства для людей, не являющихся сотрудниками |
|
Личная |
Информация личного характера, предназначенная для использования только внутри организации |
Проверьте, является ли просящий сотрудником в данный момент, или у него есть разрешение. Свяжитесь с отделом кадров насчет раскрытия информации сотрудникам или людям не являющихся сотрудниками |
|
Конфиденциальная |
Известна только людям, которым необходимо это знать внутри организации |
Подтвердите личность звонящего и спросите у владельца, надо ли звонящему это знать. Отпускайте только с письменным разрешением сотрудника, владельца или создателя. Убедитесь, что проситель подписал договор о неразглашении тайн |
Рисунок В.1 Ответ на просьбу дать информацию
Размещено на Allbest.ru
...Подобные документы
Понятие и цели социального инжиниринга, способы противодействия ему. Техники и виды атак. Выявление уязвимостей и оценка рисков в организациях. Создание тренировочной и образовательной программы. Структура и содержание методики обучения персонала.
дипломная работа [918,6 K], добавлен 20.06.2013Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.
статья [1013,4 K], добавлен 21.09.2017Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа [542,3 K], добавлен 06.06.2010Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Информационная борьба как средство интеллектуального противодействия. Проблема создания и удержания защищенной среды информационного обмена в информационно-вычислительных сетях (ИВС). Анализ способов и методов информационной борьбы в корпоративной ИВС.
дипломная работа [5,9 M], добавлен 30.06.2011Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.
курсовая работа [228,5 K], добавлен 20.09.2015Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
курсовая работа [110,1 K], добавлен 20.04.2015Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Разработка подсистемы защиты информации для автоматизированной системы АС "Квартплата-Исток", предназначенной для учёта и расчёта коммунальных услуг в рамках 100-квартирного жилого дома. Угрозы информационной безопасности и средства противодействия им.
курсовая работа [1,6 M], добавлен 27.10.2012Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Разработка и анализ интерфейса пользователя базы данных. Ознакомление с процессом поэтапного создания проекта и добавления файла локальной базы данных. Исследование и характеристика главных принципов программирования функциональной части интерфейса.
дипломная работа [3,0 M], добавлен 27.09.2017Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.
курсовая работа [41,7 K], добавлен 24.10.2013Классификация мер противодействия угрозам информационной безопасности. Системное администрирование. Обеспечение интернет-безопасности на предприятии. Повышение уровня доверия к автоматизированным системам управления. Определение сетевой архитектуры.
дипломная работа [295,5 K], добавлен 03.07.2015