Слайды и текст доклада
Pic.1
Семинарское занятие 2/4 «Социальная инженерия как способ совершения компьютерного преступления»
Pic.2
Вопрос 1. Социальная инженерия Вопрос 1. Социальная инженерия Социальная инженерия (СИ) – это группа методов управления действиями человека с учетом психологических основ поведения человека в …
Pic.3
Примеры ниже – из сообщений телефона Примеры ниже – из сообщений телефона «Для получения пароля ответьте на это смс с текстом. . . » «Ваш номер телефона выиграл . . . для получения выигрыша …» …
Pic.4
Сообщение, пришедшее с известного адреса, тоже не вызывает сомнений. Поэтому люди в социальных компьютерных сетях часто доверчиво реагируют на сообщения от друзей типа: «Смотри, какой я нашел …
Pic.5
Телефон Телефон Самое простое средство СИ – телефон. Опытные социальные инженеры действуют экспромтом, полагаясь на свое чутье. По наводящим вопросам, по интонации голоса они могут определить …
Pic.6
То, что по телефону можно воздействовать на эмоции человека, показывает следующий пример. То, что по телефону можно воздействовать на эмоции человека, показывает следующий пример. Некоторые в детстве …
Pic.7
Простейший пример СИ для проникновения в систему. Простейший пример СИ для проникновения в систему. Звонок администратору системы. – Здравствуйте, вы администратор? – Да. – Я понимаю, что вы ужасно …
Pic.8
С первоначальными нулевыми знаниями. Выбирается цель по телефонной книге – организация, где есть телефон секретаря. С первоначальными нулевыми знаниями. Выбирается цель по телефонной книге – …
Pic.9
Получения привилегий администратора в Unix-системе. Получения привилегий администратора в Unix-системе. Звонок администратору. – Здравствуйте, вы администратор? – Да. – Извините, что отвлекаю. Не …
Pic.10
Пример сбора информации о жертвах. Пример сбора информации о жертвах. Звонок на совершенно незнакомый номер. – Алло, извините, вас беспокоят с телефонной станции. Это номер такой-то? – Да. – У нас …
Pic.11
Звонок от имени администратора. – Алло, это приемная? – Да. – Это администрация сети. Мы сейчас меняли сетевую систему защиты. Необходимо проверить, все ли у вас нормально работает. Как вы обычно …
Pic.12
Электронная почта Электронная почта Использование СИ с помощью электронной почты имеет некоторые особенности: письма должны иметь соответствующий вид; подпись в конце письма – стандартная для …
Pic.13
В любом электронном письме существует заголовок, содержащий служебную информацию, такую как дата и время отправки, IP-адрес машины, с которой отправили письмо, название отправляющей программы, адрес …
Pic.14
Что здесь может заинтересовать получателя письма? Что здесь может заинтересовать получателя письма? Прежде всего, это поля «From:» (От) «To:» (Кому), «Received:», где содержится информация о …
Pic.15
Существует несколько способов сделать так, чтобы эти поля не записывались, или чтобы туда записалась ложная информация. Существует несколько способов сделать так, чтобы эти поля не записывались, или …
Pic.16
Во-вторых, можно перенастроить почтовую программу (Outlook Express, The Bat) на другое имя отправителя и другой адрес почтового сервера или создать для этого отдельную учетную запись. Во-вторых, …
Pic.17
В-третьих, можно использовать серверы, переправляющие почту, но стирающие всю информацию о пути прохождения сообщения, – так называемые remailers. В-третьих, можно использовать серверы, …
Pic.18
Мало того, что вы подмените адрес, в некоторых случаях придется поменять и имя программы-отправителя Мало того, что вы подмените адрес, в некоторых случаях придется поменять и имя …
Pic.19
Возможно, придется изменить даже дату отсылки сообщения. Возможно, придется изменить даже дату отсылки сообщения. Если отправитель находится в противоположной точке земного шара и разница во времени …
Pic.20
Добавим только, что обычно проверкой подлинности письма никто не занимается, да и осуществить такую процедуру сможет далеко не каждый. Поэтому при «работе» с обыкновенными пользователями об этом, как …
Pic.21
С электронной почтой связаны несколько специальных методов. С электронной почтой связаны несколько специальных методов. Фишинг – метод, направленный на получение конфиденциальной информации. Обычно …
Pic.22
Троянский конь – метод, который эксплуатирует любопытство, либо алчность цели. Троянский конь – метод, который эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, …
Pic.23
Атака с помощью носителей информации Атака с помощью носителей информации Существует метод атаки, который представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. …
Pic.24
Обратная социальная инженерия Обратная социальная инженерия Целью обратной социальной инженерии является заставить жертву саму обратиться к злоумышленнику за «помощью». С этой целью применяют …
Pic.25
Вопрос 2. Защита от социальной инженерии Основные рекомендации для усиления безопасности компьютерных систем организации.
Pic.26
Привлекайте внимание людей к вопросам безопасности. Сотрудники должны осознавать серьезность проблемы и причины принятия политики безопасности организации. Привлекайте внимание людей к вопросам …
Pic.27
5. Создайте систему оповещения об угрозах. Атакующие знают, что, даже если их обнаружат, у служащего нет возможности предупредить других сотрудников об атаках. В результате атака может быть …
Pic.28
Тестирование системы защиты – это метод выявления недостатков безопасности с точки зрения постороннего человека (взломщика). Он позволяет протестировать схему действий, которая раскрывает и …
Pic.29
Тест должен разрешить два основных вопроса: Тест должен разрешить два основных вопроса: все ли пункты политики безопасности достигают своих целей и используются так, как это было задумано; существует …
Pic.30
Необходимо свести к минимуму количество людей, знающих о проведении эксперимента. При тестировании могут быть затронуты деликатные вопросы частной жизни сотрудников и безопасности организации, …
Pic.31
Профессионалам в области безопасности при проведении теста необходимо иметь такое же положение, как и у потенциального злоумышленника: Профессионалам в области безопасности при проведении теста …
Pic.32
Таким образом, мы рассмотрели основные вопросы информационной безопасности, которыми должен владеть руководитель подразделения, отдела, учреждения и т. п. для постановки задачи защиты информации
Pic.33
Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне. Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной …
Скачать презентацию
Если вам понравился сайт и размещенные на нем материалы, пожалуйста, не забывайте поделиться этой страничкой в социальных сетях и с друзьями! Спасибо!