Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ИДЗ СИ Безверхая

.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
290.77 Кб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ КОМПЮТЕРНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

КАФКДРА БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ДОМАШНЯ РОБОТА

з дисципліни «Соціотехнічна безпека»

Тема роботи:

«Алгоритми соціотехнічних атак»

Виконала:

студентка УБ-431

Безверха К.С.

Прийняв:

асистент кафедри БІТ

Андрій Іванович Гізун

Київ–2013

Зміст

Завдання 1. Розробити алгоритм (у вигляді блок-схеми, відповідно до вимог ДСТУ) реалізації трьох соціотехнічних атак (типу К, Ц та Д) 3

1.1 Соціотехнічна атака Ц- типу "зворотна соціотехніка" 3

1.2 Соціотехнічна атака К-типу 5

1.3 Соціотехнічна атака Д-типу 7

Завдання 2. Виконати опис та повну категоризацію атак відповідно до узагальненої класифікації методів соціоінжинірингу. 9

Класифікація атаки Ц-типу "зворотна соціотехніка" 9

Класифікація атаки по телефону К-типу 9

Класифікація атаки Д-типу 9

Задання 3. Рекомендації щодо захисту від атак 10

Рекомендації щодо захисту від атаки Ц-типу 10

Рекомендації щодо захисту від запропонованої атаки К-типу: 10

Рекомендації щодо захисту від запропонованої атаки Д-типу: 10

Висновок 11

Список використаних джерел: 12

Завдання 1. Розробити алгоритм (у вигляді блок-схеми, відповідно до вимог ДСТУ) реалізації трьох соціотехнічних атак (типу К, Ц та Д)

1.1 Соціотехнічна атака Ц- типу "зворотна соціотехніка"

В даному випадку хакер створює персону, яка виявляється в авторитетному положенні, так що співробітники самі будуть звертатися за допомогою до нього, а не куди-небудь ще.

Крок 1: Метазанесення в мережу вірусу для знищення цінних файлів.

Крок 2. Дізнаємось номер технічної підтримки мереж, з якою співпрацює компанія. За допомогою технічних пристроїв переадресовуємо номер техслужби на свій номер.

Крок 3. Підриваємо діяльність мережі за допомогою відкритих каналів, створюючи проблеми в роботі. Працівники телевонують в службу підтримки для виклику майстра. Прийшовши в компанію, майстер повідомляє, що проблема в сервері і необхідно його налаштувати. Працівники надають доступ до серверу зловмиснику та дані авторизації.

Крок 4. Зловмисник заносить на сервер вірус, призначений для знищення технічних розробок компанії. Співробітники компанії ніколи не дізнаються, що це був хакер, оскільки проблема вирішена довіреною компанією.

Рис.1. Блок-схема алгоритму атаки Ц-типу

1.2 Соціотехнічна атака К-типу

Приклад атаки вразливості телефонів допомоги. Хакер телефонує в компанію і просить з'єднати його з довідковою. У довідковій він запитує, хто сьогодні черговий адміністратор і просить з’єднати з ним. В розмові з адміністратором зловмисник повідомляє, що виявлено певні неполадки в системі, начебто комп’ютер адміністратора не активний, і просить перезавантажити систему. Далі повідомляє, що ніяких змін не виявлено, і просить повторити операцію. Далі зловмисник повідомляє, що все одно комп’ютер не видно і потрібно розібратись. Для цього він просить адміністратора повідомити свій логін і пароль, щоб зайти в систему від його імені і виправити помилку. Адміністратор звісно виконує доручення, а зловмисник отримує повний доступ до ПК з конфіденційною інформацією.

Крок 1. Мета: отримання логіну та паролю адміністратора компанії з метою отримання секретних даних.

Крок 2. На сайті компанії знаходимо телефон служби підтримки. Дзвонимо в службу підтримки і запитуємо, хто сьогодні черговий адміністратор (цим самим дізнаємось ім’я адміністратора) і просимо з’єднати з ним.

Крок 3. В розмові з адміністратором повідомляємо, що виявлено певні неполадки в системі, начебто комп’ютер адміністратора не активний, і просимо перезавантажити систему. Далі повідомляємо, що ніяких змін не виявлено, і просимо повторити операцію. Далі повідомляємо, що все одно комп’ютер не видно і потрібно розібратись. Для цього просимо адміністратора повідомити свій логін і пароль, щоб зайти в систему від його імені і виправити помилку.

Крок 4. Адміністратор звісно виконує доручення, а ми отримуємо повний доступ до ПК, що містить конфіденційну інформацію.

Рис.2. Блок-схема алгоритму атаки К-типу

1.3 Соціотехнічна атака Д-типу

Крок 1. Мета: блокування доступу до інформаційної бази.

Крок 2. На сайті компанії знаходимо телефон менеджера компанії. Дзвонимо до менеджера і пропонуємо свої послуги по впровадженні 1С:Бухгалтерії. Дізнаємося, що жертву обслуговує інша компанія. Поміж словом дізнаємося назву цієї компанії.

Крок 3. Після дзвінка до компанії-постачальника послуг1С, під виглядом потенційного користувача, зловмисник дізнається ім’я директора, та те, що за кожним клієнтом закріплений працівник постачальника.

Під час другого дзвінка в компанію-постачальник, кажем, що знайомі («компанія-жертва») порадили їм певного працівника постачальника, який їх обслуговує і вони забули його ім’я, в результаті отримуємо ім’я працівника, що обслуговує жертву.

Крок 4. Під виглядом працівника постачальника, соціотехнік з’являється із метою встановити критичні оновлення конфігурації, які необхідні для нормального функціонування 1С після виявленого багу. При цьому повідомлює, що звичний працівник компанії захвворів. Від головного бухгалтера отримує пароль до ІБ із адміністративними правами. Для оновлення блокує доступ до бази, і ніби-то під час оновлень, змінює у всіх облікових записах бази пароль. Після закінчення повідомляє, що доступ до бази був заблоковано і відновиться через певний час. Після цього соціотехнік спокійно покидає компанію.

Рис.3. Блок-схема алгоритму атаки Д-типу.

Завдання 2. Виконати опис та повну категоризацію атак відповідно до узагальненої класифікації методів соціоінжинірингу.

Класифікація атаки Ц-типу "зворотна соціотехніка"

  • За взаємодією з політикою безпеки – постполітизаційна;

  • За дистанційністю – Т-віддалена (На етапі 2 локальна);

  • За ініціалізацією – реверсна;

  • За способом маніпулювання - СЦ-типу ;

  • За порушенням режиму безпеки порушення Ц-типу;

  • За реляційними ознаками - монополічна;

  • За ступенем важкості – складна;

  • За типом атакованого джерела – ЕК-джерельна;

  • За типом доступу до інформації – С-доступ.

Класифікація атаки по телефону К-типу

  • За взаємодією з політикою безпеки – постполітизаційна;

  • За дистанційністю – Т-віддалена (на етапі 3 М-віддалена);

  • За ініціалізацією – аверсна;

  • За способом маніпулювання – маніпулювання ВМ-типу (відповідальнісна);

  • За порушенням режиму безпеки порушення К-типу;

  • За реляційними ознаками – монополічна;

  • За ступенем важкості – складна;

  • За типом атакованого джерела – ЕК-джерельна;

  • За типом доступу до інформації – К-доступ.

Класифікація атаки Д-типу

  • За взаємодією з політикою безпеки – постполітизаційна;

  • За дистанційністю – локальна;

  • За ініціалізацією – аверсна;

  • За способом маніпулювання – маніпулювання СЦ-типу (соціальністна);

  • За порушенням режиму безпеки порушення Д-типу;

  • За реляційними ознаками – монополічна;

  • За ступенем важкості – складна;

  • За типом атакованого джерела – КН-джерельна;

  • За типом доступу до інформації – К-доступ.

Задання 3. Рекомендації щодо захисту від атак

Рекомендації щодо захисту від атаки Ц-типу

  • Ніколи не встановлювати ПЗ з ненадійних джерел.

  • Не вводити ніякі авторизаційні дані, коли не підтверджено надійність ресурсу, чи ПЗ.

  • Для робочих і особистих потреб мати дві різні електронні адреси.

  • При виникненні інциденту, або при найменшій підозрі на можливість інциденту потрібно одразу змінити пароль до електронної пошти.

Рекомендації щодо захисту від запропонованої атаки К-типу:

  • Бухгалтери, секретарки, та інший рядовий персонал не повинен мати повноважень на встановлення будь-якого ПЗ на своїх робочих місцях.

  • Чітка регламентація дій при виявленні несправностей в ПК або мережі.

  • Чітка організація ієрархічної моделі видання наказів (директор -> керівник відділу-> працівник).

  • Створення чітких правил по роботі із цінними для організації документами.

Рекомендації щодо захисту від запропонованої атаки Д-типу:

  • При певних, наперед не повідомлених змінах в обслуговуванні, цікавитися про їх легітимність в керівництва компанії, яка надає певні послуги.

  • Після виконання технічного обслуговування, вимагати продемонструвати працездатність системи.

  • При роботі працівника технічного обслуговування, обов’язково слідкувати за його діями.

  • Цікавитися легальністю встановлюваного оновлення.

Висновок

Соціальний інжиніринг - метод переконання користувачів у виконання певних дій на користь соціотехніка, неавторизованої сторони, що використовує методи соц. інжинірингу, а також як набір заходів для збирання відомостей про інформаційну систему (без технічних подробиць її реалізації), що засновано на людському факторі. Застосування соціотехніки є дуже підступним засобом, адже від нього ніколи не можна побудувати стовідсотковий захист, тому що усім людям властиво помилятися. З точки зору зловмисника – соціальний інжиніринг, інколи часто дешевший і простіший спосіб здобуття інформації, ніж за допомогою технічних засобів.

Одним із найдієвіших засобів захисту від соціотехнічних атак є добре розроблена політика безпеки. Також, потрібно проводити із потенційно вразливим персоналом тренінги, в яких пояснюється як діяти в незвичних ситуаціях і не піддаватися психологічному впливу.

Список використаних джерел:

  1. Г. А. Остапенко, Е. А. Мешкова, Информационные операции и атаки в социотехнических системах. Организационно-правовые аспекты противодействия, 2008.

  2. Конспект лекцій з дисципліни « Соціотехнічна безпека»

  3. Основы социотехники (искусства обмана), часть 1. Тактика хакеров, перевод Михаил Разумов.

  4. Основы социотехники (искусства обмана), часть 2. Тактика хакеров, перевод Михаил Разумов.