Презентация «Социальная инженерия как способ совершения компьютерного преступления»

Смотреть слайды в полном размере
Презентация «Социальная инженерия как способ совершения компьютерного преступления»

Вы можете ознакомиться с презентацией онлайн, просмотреть текст и слайды к ней, а также, в случае, если она вам подходит - скачать файл для редактирования или печати. Документ содержит 35 слайдов и доступен в формате ppt. Размер файла: 166.50 KB

Просмотреть и скачать

Pic.1
Семинарское занятие 2/4 «Социальная инженерия как способ совершения компьютерного преступления»
Семинарское занятие 2/4 «Социальная инженерия как способ совершения компьютерного преступления»
Pic.2
Вопрос 1. Социальная инженерия Вопрос 1. Социальная инженерия Социальная инженерия (СИ) – это группа
Вопрос 1. Социальная инженерия Вопрос 1. Социальная инженерия Социальная инженерия (СИ) – это группа методов управления действиями человека с учетом психологических основ поведения человека в …
Pic.3
Примеры ниже – из сообщений телефона Примеры ниже – из сообщений телефона «Для получения пароля отве
Примеры ниже – из сообщений телефона Примеры ниже – из сообщений телефона «Для получения пароля ответьте на это смс с текстом. . . » «Ваш номер телефона выиграл . . . для получения выигрыша …» …
Pic.4
Сообщение, пришедшее с известного адреса, тоже не вызывает сомнений. Поэтому люди в социальных компь
Сообщение, пришедшее с известного адреса, тоже не вызывает сомнений. Поэтому люди в социальных компьютерных сетях часто доверчиво реагируют на сообщения от друзей типа: «Смотри, какой я нашел …
Pic.5
Телефон Телефон Самое простое средство СИ – телефон. Опытные социальные инженеры действуют экспромто
Телефон Телефон Самое простое средство СИ – телефон. Опытные социальные инженеры действуют экспромтом, полагаясь на свое чутье. По наводящим вопросам, по интонации голоса они могут определить …
Pic.6
То, что по телефону можно воздействовать на эмоции человека, показывает следующий пример. То, что по
То, что по телефону можно воздействовать на эмоции человека, показывает следующий пример. То, что по телефону можно воздействовать на эмоции человека, показывает следующий пример. Некоторые в детстве …
Pic.7
Простейший пример СИ для проникновения в систему. Простейший пример СИ для проникновения в систему.
Простейший пример СИ для проникновения в систему. Простейший пример СИ для проникновения в систему. Звонок администратору системы. – Здравствуйте, вы администратор? – Да. – Я понимаю, что вы ужасно …
Pic.8
С первоначальными нулевыми знаниями. Выбирается цель по телефонной книге – организация, где есть тел
С первоначальными нулевыми знаниями. Выбирается цель по телефонной книге – организация, где есть телефон секретаря. С первоначальными нулевыми знаниями. Выбирается цель по телефонной книге – …
Pic.9
Получения привилегий администратора в Unix-системе. Получения привилегий администратора в Unix-систе
Получения привилегий администратора в Unix-системе. Получения привилегий администратора в Unix-системе. Звонок администратору. – Здравствуйте, вы администратор? – Да. – Извините, что отвлекаю. Не …
Pic.10
Пример сбора информации о жертвах. Пример сбора информации о жертвах. Звонок на совершенно незнакомы
Пример сбора информации о жертвах. Пример сбора информации о жертвах. Звонок на совершенно незнакомый номер. – Алло, извините, вас беспокоят с телефонной станции. Это номер такой-то? – Да. – У нас …
Pic.11
Звонок от имени администратора. – Алло, это приемная? – Да. – Это администрация сети. Мы сейчас меня
Звонок от имени администратора. – Алло, это приемная? – Да. – Это администрация сети. Мы сейчас меняли сетевую систему защиты. Необходимо проверить, все ли у вас нормально работает. Как вы обычно …
Pic.12
Электронная почта Электронная почта Использование СИ с помощью электронной почты имеет некоторые осо
Электронная почта Электронная почта Использование СИ с помощью электронной почты имеет некоторые особенности: письма должны иметь соответствующий вид; подпись в конце письма – стандартная для …
Pic.13
В любом электронном письме существует заголовок, содержащий служебную информацию, такую как дата и в
В любом электронном письме существует заголовок, содержащий служебную информацию, такую как дата и время отправки, IP-адрес машины, с которой отправили письмо, название отправляющей программы, адрес …
Pic.14
Что здесь может заинтересовать получателя письма? Что здесь может заинтересовать получателя письма?
Что здесь может заинтересовать получателя письма? Что здесь может заинтересовать получателя письма? Прежде всего, это поля «From:» (От) «To:» (Кому), «Received:», где содержится информация о …
Pic.15
Существует несколько способов сделать так, чтобы эти поля не записывались, или чтобы туда записалась
Существует несколько способов сделать так, чтобы эти поля не записывались, или чтобы туда записалась ложная информация. Существует несколько способов сделать так, чтобы эти поля не записывались, или …
Pic.16
Во-вторых, можно перенастроить почтовую программу (Outlook Express, The Bat) на другое имя отправите
Во-вторых, можно перенастроить почтовую программу (Outlook Express, The Bat) на другое имя отправителя и другой адрес почтового сервера или создать для этого отдельную учетную запись. Во-вторых, …
Pic.17
В-третьих, можно использовать серверы, переправляющие почту, но стирающие всю информацию о пути прох
В-третьих, можно использовать серверы, переправляющие почту, но стирающие всю информацию о пути прохождения сообщения, – так называемые remailers. В-третьих, можно использовать серверы, …
Pic.18
Мало того, что вы подмените адрес, в некоторых случаях придется поменять и имя программы-отправителя
Мало того, что вы подмените адрес, в некоторых случаях придется поменять и имя программы-отправителя Мало того, что вы подмените адрес, в некоторых случаях придется поменять и имя …
Pic.19
Возможно, придется изменить даже дату отсылки сообщения. Возможно, придется изменить даже дату отсыл
Возможно, придется изменить даже дату отсылки сообщения. Возможно, придется изменить даже дату отсылки сообщения. Если отправитель находится в противоположной точке земного шара и разница во времени …
Pic.20
Добавим только, что обычно проверкой подлинности письма никто не занимается, да и осуществить такую
Добавим только, что обычно проверкой подлинности письма никто не занимается, да и осуществить такую процедуру сможет далеко не каждый. Поэтому при «работе» с обыкновенными пользователями об этом, как …
Pic.21
С электронной почтой связаны несколько специальных методов. С электронной почтой связаны несколько с
С электронной почтой связаны несколько специальных методов. С электронной почтой связаны несколько специальных методов. Фишинг – метод, направленный на получение конфиденциальной информации. Обычно …
Pic.22
Троянский конь – метод, который эксплуатирует любопытство, либо алчность цели. Троянский конь – мето
Троянский конь – метод, который эксплуатирует любопытство, либо алчность цели. Троянский конь – метод, который эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, …
Pic.23
Атака с помощью носителей информации Атака с помощью носителей информации Существует метод атаки, ко
Атака с помощью носителей информации Атака с помощью носителей информации Существует метод атаки, который представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. …
Pic.24
Обратная социальная инженерия Обратная социальная инженерия Целью обратной социальной инженерии явля
Обратная социальная инженерия Обратная социальная инженерия Целью обратной социальной инженерии является заставить жертву саму обратиться к злоумышленнику за «помощью». С этой целью применяют …
Pic.25
Вопрос 2. Защита от социальной инженерии Основные рекомендации для усиления безопасности компьютерны
Вопрос 2. Защита от социальной инженерии Основные рекомендации для усиления безопасности компьютерных систем организации.
Pic.26
Привлекайте внимание людей к вопросам безопасности. Сотрудники должны осознавать серьезность проблем
Привлекайте внимание людей к вопросам безопасности. Сотрудники должны осознавать серьезность проблемы и причины принятия политики безопасности организации. Привлекайте внимание людей к вопросам …
Pic.27
5. Создайте систему оповещения об угрозах. Атакующие знают, что, даже если их обнаружат, у служащего
5. Создайте систему оповещения об угрозах. Атакующие знают, что, даже если их обнаружат, у служащего нет возможности предупредить других сотрудников об атаках. В результате атака может быть …
Pic.28
Тестирование системы защиты – это метод выявления недостатков безопасности с точки зрения посторонне
Тестирование системы защиты – это метод выявления недостатков безопасности с точки зрения постороннего человека (взломщика). Он позволяет протестировать схему действий, которая раскрывает и …
Pic.29
Тест должен разрешить два основных вопроса: Тест должен разрешить два основных вопроса: все ли пункт
Тест должен разрешить два основных вопроса: Тест должен разрешить два основных вопроса: все ли пункты политики безопасности достигают своих целей и используются так, как это было задумано; существует …
Pic.30
Необходимо свести к минимуму количество людей, знающих о проведении эксперимента. При тестировании м
Необходимо свести к минимуму количество людей, знающих о проведении эксперимента. При тестировании могут быть затронуты деликатные вопросы частной жизни сотрудников и безопасности организации, …
Pic.31
Профессионалам в области безопасности при проведении теста необходимо иметь такое же положение, как
Профессионалам в области безопасности при проведении теста необходимо иметь такое же положение, как и у потенциального злоумышленника: Профессионалам в области безопасности при проведении теста …
Pic.32
Таким образом, мы рассмотрели основные вопросы информационной безопасности, которыми должен владеть
Таким образом, мы рассмотрели основные вопросы информационной безопасности, которыми должен владеть руководитель подразделения, отдела, учреждения и т. п. для постановки задачи защиты информации
Pic.33
Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне.
Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне. Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной …
Pic.34
«Социальная инженерия как способ совершения компьютерного преступления», слайд 34
Pic.35
«Социальная инженерия как способ совершения компьютерного преступления», слайд 35


Скачать презентацию

Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!