Разделы презентаций


Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на

Содержание

Для кого предназначена данная презентацияруководители высшего звена,технические менеджеры и менеджеры по обслуживанию,сотрудники службы поддержки,сотрудники службы безопасности,менеджеры по коммерческой деятельности.

Слайды и текст этой презентации

Слайд 1Как защитить внутреннюю сеть и сотрудников компании от атак, основанных

на использовании социотехники
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
vladb@windowslive.com
http://vladbez.spaces.live.com


Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехникиБезмалый ВладимирMVP Consumer SecurityMicrosoft Security

Слайд 2Для кого предназначена данная презентация
руководители высшего звена,
технические менеджеры и менеджеры

по обслуживанию,
сотрудники службы поддержки,
сотрудники службы безопасности,
менеджеры по коммерческой деятельности.

Для кого предназначена данная презентацияруководители высшего звена,технические менеджеры и менеджеры по обслуживанию,сотрудники службы поддержки,сотрудники службы безопасности,менеджеры по

Слайд 3Злоупотребление доверием
Для проведения атак злоумышленники, применяющие методы социотехники, эксплуатируют в

своих целях доверчивость, лень, любезность и даже энтузиазм сотрудников организации.


Злоупотребление довериемДля проведения атак злоумышленники, применяющие методы социотехники, эксплуатируют в своих целях доверчивость, лень, любезность и даже

Слайд 4Направления атак социотехники
Сетевые атаки.
Телефонные атаки.
Поиск информации в мусоре.
Персональные подходы.
Обратная социотехника.

Направления атак социотехникиСетевые атаки.Телефонные атаки.Поиск информации в мусоре.Персональные подходы.Обратная социотехника.

Слайд 5Сетевые угрозы
В наше время персоналу компаний часто приходится использовать и

обрабатывать электронные данные и запросы, полученные из внутренних и внешних

источников.
Начать борьбу со многими угрозами этого рода можно с внедрения надежных средств защиты от вирусов.
Сетевые угрозыВ наше время персоналу компаний часто приходится использовать и обрабатывать электронные данные и запросы, полученные из

Слайд 6Угрозы, связанные с электронной почтой
Многие сотрудники ежедневно получают через корпоративные

и частные почтовые системы десятки и даже сотни электронных писем.

Это значительно облегчает проведение атак, основанных на методах социотехники.
Когда злоумышленник присылает по почте простой запрос, его жертва часто выполняет то, о чем ее просят, не задумываясь о своих действиях.

Угрозы, связанные с электронной почтойМногие сотрудники ежедневно получают через корпоративные и частные почтовые системы десятки и даже

Слайд 7Пример

Пример

Слайд 8Пример фишингового письма

Пример фишингового письма

Слайд 9Сетевые атаки, связанные с использованием электронной почты, и возможный ущерб

от них

Сетевые атаки, связанные с использованием электронной почты, и возможный ущерб от них

Слайд 10Способ защиты
Для распространения скептического подхода в организации в политику безопасности

следует включить конкретные принципы использования электронной почты, охватывающие:
Вложения в документы.
Гиперссылки

в документах.
Запросы личной или корпоративной информации, исходящие изнутри компании.
Запросы личной или корпоративной информации, исходящие из-за пределов компании.
Способ защитыДля распространения скептического подхода в организации в политику безопасности следует включить конкретные принципы использования электронной почты,

Слайд 11Всплывающие приложения и диалоговые окна
Чтобы убедить пользователя нажать кнопку в

диалоговом окне, злоумышленники чаще всего отображают предупреждение о проблеме или

предлагают дополнительные услуги, такие как возможность бесплатно загрузить программу, ускоряющую работу компьютера.
Всплывающие приложения и диалоговые окнаЧтобы убедить пользователя нажать кнопку в диалоговом окне, злоумышленники чаще всего отображают предупреждение

Слайд 12Сетевые атаки, связанные с использованием всплывающих приложений и диалоговых окон,

и возможный ущерб от них

Сетевые атаки, связанные с использованием всплывающих приложений и диалоговых окон, и возможный ущерб от них

Слайд 13Защита от подобных атак
Для устранения причин проблемы можно заблокировать в

обозревателе Интернета всплывающие окна и автоматическую загрузку файлов.
Лучше убедить

пользователей не щелкать никакие ссылки во всплывающих окнах без ведома специалистов службы поддержки.
Защита от подобных атакДля устранения причин проблемы можно заблокировать в обозревателе Интернета всплывающие окна и автоматическую загрузку

Слайд 14Служба мгновенного обмена сообщениями
Выдавая себя за другого известного пользователя, злоумышленник

(красный) отправляет письмо или мгновенное сообщение, получатель которого считает, что

получил его от известного ему человека.
Большинство поставщиков услуг мгновенного обмена сообщениями позволяют идентифицировать пользователей по их адресу, благодаря чему злоумышленник, определив используемый в компании стандарт адресации, может инициировать с помощью службы мгновенного обмена сообщениями виртуальное знакомство с другими сотрудниками компании.
Служба мгновенного обмена сообщениямиВыдавая себя за другого известного пользователя, злоумышленник (красный) отправляет письмо или мгновенное сообщение, получатель

Слайд 15Требования для получения надежного контроля над мгновенным обменом сообщениями в

корпоративной среде
Выберите одну платформу для мгновенного обмена сообщениями.
Определите параметры

защиты.
Определите принципы установления новых контактов.
Требования для получения надежного контроля над мгновенным обменом сообщениями в корпоративной средеВыберите одну платформу для мгновенного обмена

Слайд 16Требования для получения надежного контроля над мгновенным обменом сообщениями в

корпоративной среде
Задайте стандарты выбора паролей. Составьте рекомендации по использованию службы

мгновенного обмена сообщениями.
Сформулируйте для пользователей службы мгновенного обмена сообщениями оптимальные принципы работы с ней.

Требования для получения надежного контроля над мгновенным обменом сообщениями в корпоративной средеЗадайте стандарты выбора паролей. Составьте рекомендации

Слайд 17Угрозы, связанные с использованием телефона
Телефонная связь обеспечивает уникальные возможности для

проведения социотехнических атак.
Это очень привычное и в то же

время обезличенное средство общения, поскольку жертва не может видеть злоумышленника.
Угрозы, связанные с использованием телефонаТелефонная связь обеспечивает уникальные возможности для проведения социотехнических атак. Это очень привычное и

Слайд 18Цели атаки на корпоративные телефонные станции
Запросить информацию обеспечивающую доступ к

самой телефонной системе или позволяющую получить удаленный доступ к компьютерным

системам.
Получить возможность совершать бесплатные телефонные звонки.
Получить доступ к коммуникационной сети.

Цели атаки на корпоративные телефонные станцииЗапросить информацию обеспечивающую доступ к самой телефонной системе или позволяющую получить удаленный

Слайд 19Атаки с использованием телефона
Запрос информации или доступа по телефону —

сравнительно неопасный для злоумышленника вид атаки.
Если жертва начинает что-то

подозревать или отказывается выполнять запрос, злоумышленник может просто повесить трубку.
Атаки с использованием телефонаЗапрос информации или доступа по телефону — сравнительно неопасный для злоумышленника вид атаки. Если

Слайд 20Защита от подобных атак
Большинство пользователей ничего не знают о внутренней

телефонной системе компании, исключая, конечно, сам телефон.
Чаще всего жертвами

при этом являются сотрудники приемной или сотрудники, работающие с коммутатором.
Защита от подобных атакБольшинство пользователей ничего не знают о внутренней телефонной системе компании, исключая, конечно, сам телефон.

Слайд 21Защита от подобных атак
В политике нужно указать, что только специалисты

службы поддержки имеют право оказывать помощь по телефону.
Этот подход

позволяет также организовать быстрое и эффективное перенаправление таких запросов квалифицированным специалистам.
Защита от подобных атакВ политике нужно указать, что только специалисты службы поддержки имеют право оказывать помощь по

Слайд 22Служба поддержки
Многие сотрудники служб поддержки знают и помнят об угрозах,

но сама суть их работы предполагает, что они должны оказывать

пользователям помощь и давать рекомендации.
Служба поддержкиМногие сотрудники служб поддержки знают и помнят об угрозах, но сама суть их работы предполагает, что

Слайд 23Служба поддержки
Если они решат строго соблюдать стандарты безопасности, запрашивая у

пользователей подтверждения их подлинности, они могут показаться бесполезными или даже

произвести неприятное впечатление.
Служба поддержкиЕсли они решат строго соблюдать стандарты безопасности, запрашивая у пользователей подтверждения их подлинности, они могут показаться

Слайд 24Служба поддержки
Сотрудники производственных отделений или менеджеры по продажам и маркетингу,

считающие, что ИТ-отделение не удовлетворило их требования, склонны жаловаться; руководителям

высшего звена также часто не нравится дотошность службы поддержки, если они сталкиваются с ней сами.
Служба поддержкиСотрудники производственных отделений или менеджеры по продажам и маркетингу, считающие, что ИТ-отделение не удовлетворило их требования,

Слайд 25Функции процедуры обеспечения безопасности
Служба поддержки должна гарантировать, что все действия

пользователей, обращающихся за помощью, регистрируются.
Если, обратившись в службу поддержки,

злоумышленник возможность несанкционированного доступа к данным и ресурсам, регистрация его действий позволит быстро заблокировать атаку и ограничить причиненный ущерб.
Функции процедуры обеспечения безопасностиСлужба поддержки должна гарантировать, что все действия пользователей, обращающихся за помощью, регистрируются. Если, обратившись

Слайд 26Функции процедуры обеспечения безопасности
При каждом обращении в службу поддержки целесообразно

генерировать автоматически или создавать вручную почтовое сообщение с описанием проблемы

или запроса и отправлять его заинтересованным лицам.
Служба поддержки должна утвердить структурированную процедуру обработки разных типов запросов.
Функции процедуры обеспечения безопасностиПри каждом обращении в службу поддержки целесообразно генерировать автоматически или создавать вручную почтовое сообщение

Слайд 27Правила утилизации бумажного мусора
Конфиденциальная корпоративная информация.
Закрытая информация.
Открытая информация.

Правила утилизации бумажного мусораКонфиденциальная корпоративная информация.Закрытая информация.Открытая информация.

Слайд 28Персональные подходы
Запугивание.
Убеждение.
Вызов доверия.
Помощь.

Персональные подходыЗапугивание. Убеждение. Вызов доверия. Помощь.

Слайд 29Вывод
Защитить пользователей от атак, основанных на описанных персональных подходах, очень

сложно. Благожелательное отношение к сотрудникам со стороны руководства и надзор

за процедурой решения проблем и принятия решений — худшее, с чем может столкнуться злоумышленник, использующий методы социотехники. Ему нужно, чтобы жертвы атак принимали решения быстро. Если в компании принято докладывать о проблемах руководителям, злоумышленник этого не добьется.
ВыводЗащитить пользователей от атак, основанных на описанных персональных подходах, очень сложно. Благожелательное отношение к сотрудникам со стороны

Слайд 30Условия гарантии обращения в службу поддержки
При возникновении проблем пользователи могут

запрашивать помощь только у специалистов службы поддержки и ни у

кого больше.
Для службы поддержки определена процедура реагирования на проблемы, отраженная в принятом для отделения компании соглашении об уровне обслуживания.
Регулярно проводите аудит эффективности работы службы поддержки, проверяя, чтобы пользователи получали всю необходимую помощь.
Условия гарантии обращения в службу поддержкиПри возникновении проблем пользователи могут запрашивать помощь только у специалистов службы поддержки

Слайд 31Виртуальные методы
Для проведения атаки, основанной на социотехнике, злоумышленнику нужно установить

контакт с жертвой.
Телефонные технологии позволяют злоумышленникам устанавливать более личные

контакты с жертвами.
Виртуальные методыДля проведения атаки, основанной на социотехнике, злоумышленнику нужно установить контакт с жертвой. Телефонные технологии позволяют злоумышленникам

Слайд 32Физические методы
Только самые недоверчивые сотрудники способны усомниться в искренности человека,

лично просящего помощи в решении компьютерных проблем или предлагающего такую

помощь.
В случае успеха он получает свободный доступ к корпоративным системам изнутри компании, обойдя все технические средства защиты периметра.

Физические методыТолько самые недоверчивые сотрудники способны усомниться в искренности человека, лично просящего помощи в решении компьютерных проблем

Слайд 33Защита от подобных угроз
Защита от этих угроз во многом сводится

к реализации оптимальных методик работы на основе эффективной корпоративной политики

безопасности, которая должна охватывать три области:
здание компании;
домашние системы;
мобильные системы, используемые для работы.
Защита от подобных угрозЗащита от этих угроз во многом сводится к реализации оптимальных методик работы на основе

Слайд 34Защита от физического проникновения на объект
Использование идентификационных карт с фотографиями,

демонстрируемых каждый раз при входе в здание компании и выходе

из него.
Ведение книги учета посетителей, в которой посетитель и сотрудник, к которому он явился, должны поставить свои подписи при прибытии посетителя и его уходе.
Защита от физического проникновения на объектИспользование идентификационных карт с фотографиями, демонстрируемых каждый раз при входе в здание

Слайд 35Защита от физического проникновения на объект
Применение датированных пропусков посетителей,.
Ведение книги

учета подрядчиков.
Применение датированных пропусков подрядчиков.

Защита от физического проникновения на объектПрименение датированных пропусков посетителей,.Ведение книги учета подрядчиков.Применение датированных пропусков подрядчиков.

Слайд 36Два плана приемной
Рисунок слева, облегчает несанкционированное проникновение на территорию

компании, позволяя злоумышленнику скрыться за подлинным сотрудником компании.
Если же

доступ в компанию организован по изображенной справа схеме, никакой посетитель не сможет пройти мимо стола служащего приемной незамеченным. Кроме того, в этом случае компьютер не ограничивает имеющийся у служащего приемной обзор.
Два плана приемной Рисунок слева, облегчает несанкционированное проникновение на территорию компании, позволяя злоумышленнику скрыться за подлинным сотрудником

Слайд 37Протокол оказания ИТ-услуг вне территории компании
Все услуги технической поддержки, в

том числе восстановление работоспособности систем и обновление их конфигурации на

местах, должны планироваться и утверждаться службой поддержки.
Подрядчики и штатные сотрудники, устанавливающие или обслуживающие системы на местах, должны иметь удостоверения с фотографией.
Протокол оказания ИТ-услуг вне территории компанииВсе услуги технической поддержки, в том числе восстановление работоспособности систем и обновление

Слайд 38Протокол оказания ИТ-услуг вне территории компании
Пользователи должны сообщать в службу

поддержки время прибытия и отъезда ее представителя.
На каждое задание

должен выдаваться наряд на работу, подписываемый пользователем.
Пользователи никогда не должны сообщать специалисту службы поддержки свои учетные данные или регистрироваться в системе ради того, чтобы он мог получить доступ к тем или иным ресурсам.

Протокол оказания ИТ-услуг вне территории компанииПользователи должны сообщать в службу поддержки время прибытия и отъезда ее представителя.

Слайд 39Обратная социотехника
Жертва или жертвы сами предлагают злоумышленнику нужную ему информацию.


Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор

или пароль; им не нужна эта информация для решения проблем.
Однако многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения.
Обратная социотехникаЖертва или жертвы сами предлагают злоумышленнику нужную ему информацию. Например, сотрудники службы поддержки никогда не спрашивают

Слайд 40Защита
Защититься от атак, основанных на обратной социотехнике сложнее всего. У

жертвы нет оснований подозревать злоумышленника в чем-либо, так как при

таких атаках создается впечатление, что ситуация находится под ее контролем.
Главным способом защиты от атак, основанных на обратной социотехнике, является включение в политику безопасности принципа, требующего, чтобы все проблемы разрешались только через службу поддержки.
ЗащитаЗащититься от атак, основанных на обратной социотехнике сложнее всего. У жертвы нет оснований подозревать злоумышленника в чем-либо,

Слайд 41Проектирование системы защиты от угроз, основанных на методах социотехники
Разработка стратегии

управления обеспечением безопасности.
Оценка риска.
Интеграция принципов защиты от социотехнических

атак в политику безопасности.
Проектирование системы защиты от угроз, основанных на методах социотехникиРазработка стратегии управления обеспечением безопасности. Оценка риска. Интеграция принципов

Слайд 42Лица, отвечающие за разработку стратегии обеспечения безопасности
Куратор по безопасности
Администратор по

безопасности.

Лица, отвечающие за разработку стратегии обеспечения безопасностиКуратор по безопасностиАдминистратор по безопасности.

Слайд 43Лица, отвечающие за разработку стратегии обеспечения безопасности
Менеджер по безопасности ИТ-систем.


Менеджер по безопасности на объекте.
Менеджер по информированию персонала о

способах обеспечения безопасности.
Лица, отвечающие за разработку стратегии обеспечения безопасностиМенеджер по безопасности ИТ-систем. Менеджер по безопасности на объекте. Менеджер по

Слайд 44Реализация мер защиты от угроз, основанных на методах социотехники

Реализация мер защиты от угроз, основанных на методах социотехники

Слайд 45Информация, регистрируемая в протоколе инцидента
Жертва атаки
Подразделение жертвы
Дата
Направление атаки

Информация, регистрируемая в протоколе инцидентаЖертва атакиПодразделение жертвыДатаНаправление атаки

Слайд 46Информация, регистрируемая в протоколе инцидента
Описание атаки
Результат атаки
Последствия атаки
Рекомендации

Информация, регистрируемая в протоколе инцидентаОписание атакиРезультат атакиПоследствия атакиРекомендации

Слайд 47Социотехника и комплексная многоуровневая модель обеспечения безопасности
В комплексной многоуровневой модели

обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии

с направлениями атак — слабостями, которые злоумышленники могут использовать для реализации угроз:
Политики, процедуры и информированность сотрудников.
Физическая безопасность.
Социотехника и комплексная многоуровневая модель обеспечения безопасностиВ комплексной многоуровневой модели обеспечения безопасности решения для защиты компьютерных систем

Слайд 48Социотехника и комплексная многоуровневая модель обеспечения безопасности
В комплексной многоуровневой модели

обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии

с направлениями атак — слабостями, которые злоумышленники могут использовать для реализации угроз:
Данные.
Приложения.
Социотехника и комплексная многоуровневая модель обеспечения безопасностиВ комплексной многоуровневой модели обеспечения безопасности решения для защиты компьютерных систем

Слайд 49Социотехника и комплексная многоуровневая модель обеспечения безопасности
В комплексной многоуровневой модели

обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии

с направлениями атак — слабостями, которые злоумышленники могут использовать для реализации угроз:
Компьютеры.
Внутренняя сеть.
Периметр сети.
Социотехника и комплексная многоуровневая модель обеспечения безопасностиВ комплексной многоуровневой модели обеспечения безопасности решения для защиты компьютерных систем

Слайд 50Вопросы?
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
vladb@windowslive.com
http://vladbez.spaces.live.com

Вопросы?Безмалый ВладимирMVP Consumer SecurityMicrosoft Security Trusted Advisorvladb@windowslive.com http://vladbez.spaces.live.com

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика