F-第十五章-信息安全知识与培训.docx
《F-第十五章-信息安全知识与培训.docx》由会员分享,可在线阅读,更多相关《F-第十五章-信息安全知识与培训.docx(6页珍藏版)》请在优知文库上搜索。
1、第十五章信息平安学问及培训(中文完整版)一个社会工程师已经关注你的新产品发布支龙两个月了.有什么能阻挡他?你的防火堵?不行.强大的验证设施?不行.入侵检测系统?不行.加密?不行,限制调制解调器的访问?不行。编码服务器名称,使入侵者无法确定产品支配所在的服务器?不行.事实上,没有任何技术能防范社会工程学攻击.平安技术,培询和程序许多公司在他们的平安渗透测试报告中说,他们对客户公司计算机系统实施的社会工程学攻击几乎可以百分之百成功。运用平安技术的确可以让这些攻击更难实胞,但唯一真正有效的方法是,将平安技术和平安策略结合起来,规范员工行为并适当地进行培训.只有一种方法能让你的产品支配平安,咫就是接受
2、过平安培训的仇员任的员工。这不仅涉及到平安策略和平安程序的培训,还包括了平安学问的培训,一线权城人士建议把公司40%的平安预算用在平安学问的培iJ1.第一步是让企业的每一个人郴相识到那些能操纵他们心理的人的存在,员工们必需了解信息须要哪些爱惜及如何爱惜。当人们了解了操纵的微小环节时,他们便能在攻击初期更好地处理,平安培训也意味着让企业的全部员工了解公司的平安策略及程序,就像在第17章所探讨的那样,策略是指导员工行为爱惜企业伯恩系统及陂懑信息所必需的现则.木章和下-章供应了一张杷你从可怕的攻击中解救出来的平安炫图。假如你没有培训并警告员工遵储通慎考虑过的程序,这或许没什么大不了的,在你被社会工程
3、师罚取宝贵信息之前.不要等到攻击发生才制定这些策略:这对你的事业和你的员工福利将是毁灭性的.了解攻击者是怎样利用人的天性的为了制定一套成功的培训程序,首先你必需了解为什么人们简洁遭受攻击,在你的培训中识别这些做向一-比如,通过用色扮演探讨引起他籍的序邀一一你能扶植你的员工了解为什么我们都能被社会工程师轻易地操纵.社会科学宓时心理操纵的探讨至少已经有50年了,罗伯特B西奥迪尼(RoliertBCiaIdini)在科学美国人(2001年2月杂志中总结了这线探讨,介绍了6种,人类天性基本倾向”.这6种陆向正是社会,程师在他们的攻击尝试中所依靠的(彳I1意识的或者无意识的.当请求来自权威人士时,人们有
4、一种听从的忸向.就像本书其它地方所探讨的承样,假如人们信任请求者是权威人士或有权进行这样的请求的人,他(或她便会娶不怀疑地执行请求。在西奥迪尼博上写的一篇论文中,一个声称是医院医师的人打给三家中西部医院的22个独让护士站要求她们为病房的个病人送去处方药,收到这些吩咐的护士们根本不相识呼叫者,她们甚至不知道他是否真的是医师他不是),她们是从里收到处方药的吩咐的,这明显违反了医院的爱略,她们被要求送给病人的的物是未授权,并且剂心是好H大剂里的两倍,这足好危及精人的生命了.然而在95%的案例中,西奥迪尼写道,”护士从病房医药箱中取出了足够的剂量并把它给1病人J之后视察者阻档了护士并说明这是次试验“攻
5、击举例:一个社会工程师试图伪装成IT部门的权威人士,声称他是公司的主管(或者为主管工作的人)。爱好当作出请求的人很可爱或者及被请求者有相同的爱好,信仰和看法是,人们总是帧向于听从.攻击举例:通过交谈.攻击者设法了解了目标的爱好或爱好.并声称他也行相同的爱好或凭好,或拧来自于同一个州或学校,或者有相像的目标,社会工程师还会会试仿照目标的行为创建相像性,报答当我们被赐予(或齐许诺了一些有价(ft的东西时,我们可能会自动地同意请求.礼物可以是资料.建议.或扶植,当有人为你做了一些“情时,你会便向于报答他。这种猛烈的报答便向甚至在你收到了并不须要的礼物时照旧存在。让人们“帮忙同意请求)的最有效的方法之
6、一就是赐予一些礼物形成潜在的债务.哈瑞全师那教徒披长此道,他们会送书制或者鲜花作为礼物,然后等待回报.假如收到礼物的人世要归还礼物,赐予者便会拒绝并说明,“这是我们给你的礼物,”这回报行为法则被奎师那教徒们用在了帽加指款上。攻击举例:一个员工接到了自称是IT部门的人的,呼叫者说明说公M的一些电脑力染了还没有被杀毒软件识别的破坏电脏文件的新病毒,并建议他进行一些步骤来防12病毒.在这之后,呼叫者让他测试了一个允许用户更通宙码的黑强版权件程序,这名员工很班拒绝,因为呼叫者是在技抗他防卫加毒.他的回报就是响应呼叫者的请求。守佶当人们公开承诺了或者认可了一些下情时,会便向于听从,一旦我们承诺了一些于情
7、,为了避开自己成为不行信任或者不受欢迎的人,我们会M向于坚持我们的立场或承诺。攻击举例:攻击者联系上了一个新员工并提示她遵守某些平安策略及程序,比如允许运用公司信息系统的状况.在探讨了一些平安规定之后,呼叫者向用户请求她的密码诳行“我敏度检置”以选择高强度的密码,一旦用户说出了她的密码,呼叫者便会提出,些创建密码的建议使攻击者无法揣测密码”受击人听从了.因为她之前己经答应遵守公司的策略,并且她认为呼叫者只不过是在带她检查密码是否合适.社会认可当要做的事情看上去和别人所做的事情一样的时候,人们会做向于顺应请求,当其他人也这样做时,人们就会认为这些(值得怀疑的)行为是正确的.攻击举例:呼叫者说他正
8、在进行一次调查并说出了部门中的其他人的名字,他也称这些人己经和他合作过了.受古人信任其他人已经确认了这一请求的合法性,于是呼叫者问了系列的何题,其中一项引导受害人说出他的计笄机用户名和裕码。短缺当人In信任物品供应不足并旦有其他竞争者(或者只在短时间内行效)时,便会做向于顺应请求。攻击举例:攻击者发送封email声称在公司的新网站上注册的信500个人将乐得一部热门电影的电影票.当一名它不怀疑的员工在该网站上注冽时,他会要求供应他的公司email地址并选择一个宙码,有许多人为了便利,总是帧向于在他们运用的姆一个计算机系统上运用相同或相像的密码,利用这一点,攻击者便能运用此用户名和密码(在网站注册
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十五 信息 安全 知识 培训