Искусство обмана


           

и процедурами политики безопасности, их


·         Обращение с правилами и процедурами политики безопасности, их важность в защите данных и информационных систем.
·         Содержание ключевых политик безопасности и объяснение их предназначения. Для примера, до сведения каждого сотрудника должны доводиться приемы создания стойкого к взлому пароля.
·         Обязанность каждого служащего следовать правилам политики и последствия отступления от регламентируемых политикой правил.
Социальная инженерия, по определению, подразумевает некоторую разновидность человеческого взаимодействия – взаимодействия атакующего с жертвой. Атакующий может и обязательно будет использовать все разновидности коммуникативных методов и технологий. По этой причине, отточенная программа безопасности должна включать в себя все или часть ниже перечисленного:
·         Правила безопасности, относящиеся к паролям компьютерных систем и систем голосовой почты.
·         Процедуры обращения со служебной информацией.
·         Политика, регламентирующая использование электронной почты, и включающая в себя меры предосторожности при работе с вложенными файлами, потенциально содержащими вирусы, трояны и прочий вредоносный код.
·         Требования к физической защите. К таковым относится обязательное ношение беджа.
·         Советы по безопасному пользованию голосовой почты.
·         Преследование лиц, находящихся на территории организации без корпоративного беджа.
·         Как определить ценность (секретность) информации и какие меры предосторожности следует принимать при работе с ценными данными и служебными документами.
·         Правильные методы уничтожения служебных документов и электронных носителей, содержащих или когда-либо содержавших ранее конфиденциальные данные.
Кроме того, если планируется проводить проверки – учебные тренировки на проникновение, – то работники обязательно должны знать о самой возможности проведения подобных тренировок. Дайте служащим понять, что они в любой момент могут получить звонок, сообщение и что-то еще, представляющее собой тренировочную социоинженерную атаку. Не используйте результаты тренировок для запугивания и наказания, но изучайте их для определения слабых мест в программе обучения.
Подробности, касающиеся политики безопасности, процедур и классификации данных  представлены в следующей главе.

Содержание  Назад  Вперед





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий