Социальная инженерия это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого.

Презентация:



Advertisements
Похожие презентации
Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными.
Advertisements

КУРСОВОЙ ПРОЕКТ по дисциплине «ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ» на тему «Фишинг как вид мошенничества» Выполнил студент группы 3881 Махонин А.Ю.
СОЦИАЛЬНЫЙ ИНЖИНИРИНГ ВАСИЛЬЕВ КИРИЛЛ 10 - СБК. СЕГОДНЯ ЧЕЛОВЕЧЕСКИЙ ФАКТОР В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИГРАЕТ ВАЖНУЮ РОЛЬ ОЦЕНКА.
Социальные сети это область интернета, в которой сегодня засиживается почти половина всех компьютерных пользователей. Неважно, кто это ваш босс, ваш сосед,
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
ГБУ РЦРО г.Оренбург Источники угроз и Методы защиты.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Игровой номер: dt453. Сегодня, говоря об Internet, обычно имеют в виду лишь часть этой всемирной компьютерной сети, а именно Всемирную паутину – World.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
ОбразованиеПутешествиеОбщениеТворчествоРазвлечениеПолучение услуг.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Информационная безопасность. Функции сети Интернет коммуникативная развлечения деловая информационная.
1. Что такое информационная безопасность? 2. От чего необходимо защищать информацию? 3. Как обеспечить информационную безопасность данных на личном ПК?
ПРОДАЖА ПОЧТОВЫХ ЯЩИКОВ Выполнил студент группы Клоков Денис
Транксрипт:

Социальная инженерия это метод управления действиями человека без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным. Социальную инженерию можно также использовать и в законных целях не только для получения информации, но и для совершения действий конкретным человеком. Сегодня социальную инженерию зачастую используют в интернете, для получения закрытой информации, или информации, которая представляет большую ценность.

История Социальная инженерия относительно молодая наука, которая является составной частью социологии, и претендует на совокупность тех специфических знаний, которые направляют, приводят в порядок и оптимизируют процесс создания, модернизации и воспроизведения новых («искусственных») социальных реальностей. Определенным образом она «достраивает» социологическую науку, завершает ее на фазе преобразования научных знаний в модели, проекты и конструкции социальных институтов, ценностей, норм, алгоритмов деятельности, отношений, поведения и т. п. Занятия сориентированы на вооружение слушателей прежде всего методологией аналитико-синтетического мышления и знаниями формализованных процедур (технологий) конструкторско-изобретательской деятельности. В характеристике формализованных операций, из которых складывается это последнее, особое внимание обращается на операции сложной комбинаторики. Игнорирование принципа системности в операциях комбинаторики нанесли и продолжают наносить большой ущерб на всех уровнях трансформационных процессов, которые происходят в нашем обществе. Последовательные знания принципиальных требований к указанным операциям дают основания к предотвращению ошибочных извращений в реформационной практике на ее макро-, мезо- и микроуровнях. Бывший компьютерный преступник, ныне консультант по безопасности, Кевин Митник популяризовал термин «социальная инженерия», указав, что для злоумышленника гораздо проще хитростью выудить информацию из системы, чем пытаться взломать её.

Техники и термины социальной инженерии

Претекстинг Претекстинг это действие, отработанное по заранее составленному сценарию (претексту). В результате цель должна выдать определённую информацию или совершить определённое действие. Этот вид атак применяется обычно по телефону. Чаще эта техника включает в себя больше, чем просто ложь, и требует каких-либо предварительных исследований (например, персонализации: дата рождения, сумма последнего счёта и др.), с тем, чтобы обеспечить доверие цели. К этому же виду относятся атаки и по онлайн- мессенджерам, например, по ICQ.ICQ

Фишинг Фишинг техника, направленная на неправомерное получение конфиденциальной информации. Обычно злоумышленник посылает цели , подделанный под официальное письмо от банка или платёжной системы требующее «проверки» определённой информации или совершения определённых действий. Это письмо обычно содержит ссылку на фальшивую веб-страницу, имитирующую официальную, с корпоративным логотипом и наполнением, и содержащую форму, требующую ввести конфиденциальную информацию от домашнего адреса до пин-кода банковской карты.

Троянский конь Эта техника эксплуатирует интерес, любопытство или алчность цели. Злоумышленник отправляет , содержащий во вложении «клёвый» или «сексуальный» скрин-сейвер, важный апгрейд антивируса или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.

Дорожное яблоко Этот метод атаки представляет собой адаптацию троянского коня и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD или флэш в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный и сопровождается подписью, призванной вызвать любопытство.

Кви про кво Злоумышленник может позвонить по случайному номеру в компанию и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их «решения» цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение.

Прочее Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе. Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т. п.). Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа. Другим подспорьем в данном методе являются исследование мусора организаций, виртуальных мусорных корзин, кража портативного компьютера или носителей информации.

Обратная социальная инженерия Целью обратной социальной инженерии (reverse social engineering) является заставить цель самой рассказать о своих паролях, информацию о компании. Пример: При использовании эл. почты многие делают секретным вопросом "девичья фамилия матери" тогда хакер звонит жертве и представляется сотрудником социальной (опрашиваемой, государственной, муниципальной и др.) службы, проводит опрос о родителях и одним из вопросов является вопрос о девичьей фамилии матери жертва её называет и даже не предполагает что только это и нужно было злоумышленнику, т. к. человеческий мозг не смог связать безопасность своей почтовой системы и опрос о родителях.

Защита пользователей от социальной нженерии Для защиты пользователей от социальной инженерии можно применять как технические, так и антропогенные средства. Антропогенная защита Простейшими методами антропогенной защиты можно назвать: – Привлечение внимания людей к вопросам безопасности. – Осознание пользователями всей серьезности проблемы и принятие политики безопасности системы. – Изучение и внедрение необходимых методов и действий для повышения защиты информационного обеспечения. Данные средства имеют один общий недостаток: они пассивны.

Техническая защита К технической защите можно отнести средства, мешающие заполучить информацию и средства, мешающие воспользоваться полученной информацией. Наибольшую распространенность среди атак в информационном пространстве социальных сетей с использованием слабостей человеческого фактора получили атаки при помощи электронных писем, как то: и внутренняя почта сети. Именно к таким атакам можно с наибольшей эффективностью применять оба метода технической защиты. Помешать злоумышленнику получить запрашиваемую информацию можно, анализируя как текст входящих писем (предположительно, злоумышленника), так и исходящих (предположительно, цели атаки) по ключевым словам. К недостаткам данного метода можно отнести очень большую нагрузку на сервер и невозможность предусмотреть все варианты написания слов. Средства, мешающие воспользоваться полученной информацией, можно разделить на те, которые полностью блокируют использование данных, где бы то ни было, кроме рабочего места пользователя (привязка аутентификационных данных к серийным номерам и электронным подписям комплектующих компьютера, ip и физическому адресам), так и те, которые делают невозможным(или труднореализуемым) автоматическое использование полученных ресурсов (например, авторизация по системе Captcha, когда в качестве пароля нужно выбрать указанное ранее изображение или часть изображения, но в сильно искаженном виде). Как в первом, так и во втором случае известный баланс между ценностью требуемой информации и работой, требуемой для ее получения, смещается, вообще говоря, в сторону работы, так как частично или полностью блокируется возможность автоматизации. Таким образом, даже имея все данные, выданные ничего не подозревающим пользователем, например, с целью массово разослать рекламное сообщение (спам), злоумышленнику придется на этапе каждой итерации самостоятельно вводить полученные реквизиты.