Митник Кевин. Искусство обмана.

Категория: Библиотека » Ложь и её выявление. | Просмотров: 13381

Автор:   
Название:   
Формат:   HTML, RTF
Язык:   Русский

Скачать по прямой ссылке

Практическая информация тренинга по безопасности, описывающего черты человеческого характера и связанные с ними аспекты социнженерии, должна включать:
Описание того, как атакующий использует навыки социнженерии для обмана людей.
Описание методов, используемых социнженером для достижения цели.
Как предупреждать возможные атаки с использованием социальной инженерии.
Процедуру обработки подозрительных запросов.
Куда сообщать о попытках или удачных атаках.
Важность проверки того, кто делает подозрительный запрос, не считаясь с должностью или важностью.
Факт в том, что сотрудники не должны безоговорочно верить кому то без надлежащей проверки, даже если первым побуждением будет сразу дать ответ.
Важность идентификации и проверки авторизованности кого либо, кто делает запрос для получения информации или выполнения какого либо действия с вашей стороны (см. «Процедуры проверки и авторизации», гл. 16, для способов проверки личности).
Процедуры защиты важной информации, включая любые данные для о системе ее хранения.
Положение политик и процедур безопасности компании и их важность в защите информации и корпоративной информационной системы.
Аннотация ключевых политик безопасности и их назначение. Например, каждый работник должен быть проинструктирован, как выбирать сложные для подбора взломщиком пароли.
Обязанности каждого работника следовать политикам и важность «несговорчивости».
Социальная инженерия по определению включает в себя некоторые виды человеческого взаимодействия. Атакующий будет очень часто использовать разные коммуникационные методы и технологии, чтобы достичь цели. По этой причине полноценная программа осведомленности должна включать в себя:
Политики безопасности для паролей компьютеров и голосовой почты.
Процедуры предоставления важной информации и материалов.
Политику использования электронной почты, включая защиту от удаленных атак с помощью вирусов, червей и «троянов».
Ношение бейджей как метод физической защиты.
Специальные меры в отношении людей, не носящих визиток бейджей.
Практику использования голосовой почты наиболее безопасным образом.
Классификацию информации и меры для защиты особенно важной.
Установление оптимального уровня защиты для важных документов и медиа данных, которые ее содержат, а также материалов, содержавших важную, но уже не актуальную, информацию, т.е. архивы.
Также, если компания планирует использовать тестирование с инсценированным проникновением, чтобы проверить свои сильные и слабые места во время атак с использованием социнженерии, то об этом следует предупредить сотрудников заранее. Дайте им знать, что в любое время может поступить телефонный звонок или запрос любым иным способом, используемым атакующим, который является частью теста. Используйте результаты этого теста не для паники, а для усиления слабых мест в защите.
Детали каждого из этих пунктов будут рассмотрены в главе 16.

Тестирование

Ваша компания может захотеть проверить уровень подготовки сотрудников, приобретенный благодаря тренировочной программе по повышению осведомленности, до того, как их допустят к работе с компьютерной системой. Если тест выстроен последовательно, то множество программ, оценивающих действия сотрудников, помогут выявить и усилить бреши в защите.
Также ваша компания может ввести сертификацию при прохождении данного теста, что будет являться дополнительным и наглядным стимулом для рабочих.
На обязательном завершающем этапе программы следует получить подпись в соглашении следовать установленным политикам и принципам поведения от каждого служащего. Ответственность, которую каждый берет на себя, подписав соглашение, помогает избегать в работе сомнений – поступить, как просят, или как установлено политикой безопасности.

Поддержание бдительности

Большинство людей знает, что интерес к обучению даже важным навыкам потухает со временем, разгораясь периодически. Поэтому жизненно важно поддерживать интерес сотрудников к изучению предмета безопасности и защиты от атак постоянно.
Один из методов сохранять безопасность основой мышления работника заключается в том, чтобы сделать информационную безопасность своеобразной работой, обязанностью каждого на производстве. Это ободряет сотрудника, потому что он чувствует себя одной из частей слаженного механизма безопасности компании. С другой стороны здесь существует сильная тенденция «безопасность – не моя работа, мне за нее не платят».
Если основная ответственность за информационную программу безопасности, обычно лежит на сотруднике отдела безопасности или отдела информационных технологий, то разработку такой системы лучше вести совместно со специальным отделом проведения тренинга.
Программа по поддержанию бдительности должна быть как можно более интерактивной и использовать любые доступные каналы для передачи сообщений, помогающих сотрудникам постоянно помнить о хороших привычках безопасности. Методы должны использовать все доступные традиционные каналы + особенные способы, которые разработчики программ только смогут придумать. К примеру, реклама, юмор и вредные советы – традиционные способы. Использование различных слов и написаний одних и тех же сообщений напоминаний предохраняет их от назойливости и последующего игнорирования.
Список возможных действий для выполнения этой программы может включать:
Предоставление копий этой книги всем сотрудникам.
Информационные статьи, рассылки, напоминания, календари и даже комиксы.
Публикацию наиболее надежного работника месяца.
Специальные плакаты в рабочих помещениях.
Доски объявлений.
Печатные вкладыши в конвертах с зарплатой.
Рассылки с напоминаниями по электронной почте.
Хранители экрана и экранные заставки с напоминаниями.
Вещание напоминаний через голосовую почту.
Специальные наклейки на телефонах. Например: «Звонящий действительно тот, за кого себя выдает?»
Системные сообщения в компьютерной сети. Пример: при входе в систему под своим логином пользователь видит сообщение: «Если Вы пересылаете конфиденциальную информация по Email, не забудьте зашифровать ее!»
Постановку вопроса безопасности одним из постоянных на собраниях, пятиминутках и т.д.
Использование локальной сети для напоминаний в картинках, анекдотах и в виде любой другой информации, которая сможет заинтересовать пользователя и прочитать текст.
Электронные табло в общественных местах, например, в кафетерии, с часто обновляемой информацией о положениях политик безопасности.
Распространение буклетов и брошюр.
Изобретение трюков, таких как печения с предсказаниями с напоминаниями о безопасности вместо загадочных слов о будущем.
Вывод: напоминания должны быть своевременными и постоянными.

«Зачем мне все это?»

Для расширения тренинга я рекомендую активную яркую программу вознаграждений. Вы должны объявлять сотрудникам, кто отличился, выявив и предотвратив атаку социнженера или добился большого успеха в освоении программы безопасности и осведомленности. Существование такой программы поощрения должно подчеркиваться на каждом мероприятии, посвященном тренингу, а взломы должны быть широко освещены и разобраны внутри компании.
Но есть и другая сторона монеты: люди должны понимать, что нарушение политик безопасности и установленных процедур, халатность наказуемы. Все мы делаем ошибки, но взломы не должны повторяться.

Краткое описание безопасности в организации

(Security at a Glance)
Перевод: Daughter of the Night ([email protected])

Следующие списки и таблицы предоставят сжатую памятку методов, используемых социальными инженерами, подробно описанных в главах с 2 по 14, и процедур подтверждения личности, описанных в главе 16. Модифицируйте эту информацию для вашей организации, сделайте ее доступной, чтобы для ваши сотрудники пользовались ей в случае возникновения вопросов по безопасности.



Связаться с администратором



Похожие публикации:

  • Четыре стадии развития компании.
  • Вопросы, которые может оказаться полезным задать если вы проходите собеседование при приеме на работу
  • Притча «Как создавалась женщина»
  • Притча «Чёрное и Белое»
  • Притча «Он и Она»
  • Интервью с сюрпризом. Нестандартные методы проведения собеседований.
  • Бойдек Екатерина. Сказочка про девочку, или коротко о насилии, созависимости и пути выздоровления
  • Притча «Они всегда должны быть рядом»
  • Важные вопросы, которые могут быть заданы, в тот или иной период работы психолога с клиентом.
  • Переходько Л. Разговор о мотивах. Оценка мотивированности кандидата.
  • Притча «Дом любви (сказка)»
  • Притча «Робкий и правдивый»
  • Притча «Бездетная Мэри»
  • Бек А. Когнитивная терапия пограничного расстройства личности
  • «Администратор гостиницы».
  • Шопинг-терапия: что это и как она работает
  • Притча «Сердце женщины»
  • Притча «Зачем я живу?»
  • Притча «Девушка-осень»
  • Притча «Вода»
  • Георгий Почепцов. Распознавание пропаганды и языка ненависти
  • Папуш М.П. Эрик Берн
  • Типичные ошибки в проведении собеседования.
  • Пять заблуждений о HR-брендинге
  • Сплетни полезны для коллектива?
  • Шопенгауэр А. МИР КАК ВОЛЯ И ПРЕДСТАВЛЕНИЕ
  • Приходько Лариса Анатольевна. Советы родителям по обучению дошкольников безопасности
  • Блаватская Петровна Елена. Статьи (1888 1896 гг )
  • Притча «Мышепоклонничество»
  • Бэйдер Э., Пирсон П. Преодоление пассивности и пассивно-агрессивного поведения на ранних стадиях терапии пар
  • Константин Бурсаков. Социальный мазохизм
  • Упражнение «Метафора коллектива как живого организма».
  • Метафоры, для воодушевления людей, для создания команды.
  • Притча «Иллюзия»
  • Как контролировать удаленных сотрудников, чтобы они делали все вовремя, хорошо и с первого раза?
  • Притча «Конец лучше, чем начало»
  • Притча «Он и Она»
  • Бабанская Татьяна Сергеевна. Ошибки взрослых при обучении детей основам безопасности.
  • Притча «Человек и совесть»
  • Притча «Сара и старые туфли»
  • Алла Дзяланская. «…Все может мама, только папой не может быть!»
  • Притча «Али, сын отца искателя»
  • Притча «Бессмыслица»
  • Притча «Кусочек счастья»
  • Тест "Боги и Богини"
  • Притча «Халаби»
  • Притча «Бесстрастие»
  • «Шамати», Статья 1. Нет никого кроме Него. Услышано в первый день недели Итро (6 Февраля 1944 г.)
  • Притча «Сны»
  • 27 цитат Ицхака Адизеса о том, кто и как добьется успеха в современном мире.



  • Разместите, пожалуйста, ссылку на эту страницу на своём веб-сайте:

    Код для вставки на сайт или в блог:      
    Код для вставки в форум (BBCode):      
    Прямая ссылка на эту публикацию:      


     (голосов: 0)

    Данный материал НЕ НАРУШАЕТ авторские права никаких физических или юридических лиц.
    Если это не так - свяжитесь с администрацией сайта.
    Материал будет немедленно удален.
    Электронная версия этой публикации предоставляется только в ознакомительных целях.
    Для дальнейшего её использования Вам необходимо будет
    приобрести бумажный (электронный, аудио) вариант у правообладателей.

    На сайте «Глубинная психология: учения и методики» представлены статьи, направления, методики по психологии, психоанализу, психотерапии, психодиагностике, судьбоанализу, психологическому консультированию; игры и упражнения для тренингов; биографии великих людей; притчи и сказки; пословицы и поговорки; а также словари и энциклопедии по психологии, медицине, философии, социологии, религии, педагогике. Все книги (аудиокниги), находящиеся на нашем сайте, Вы можете скачать бесплатно без всяких платных смс и даже без регистрации. Все словарные статьи и труды великих авторов можно читать онлайн.







    Locations of visitors to this page



          <НА ГЛАВНУЮ>      Обратная связь