bsuir.info
БГУИР: Дистанционное и заочное обучение
(файловый архив)
Вход (быстрый)
Регистрация
Категории каталога
Другое [38]
КИТ [6]
Макроэкономика [13]
Микроэкономика [13]
Мировая экономика [9]
ОИиВТ [6]
ОРиС [7]
ПиПЭ [6]
ТОХОД [19]
Форма входа
Логин:
Пароль:
Поиск
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Файловый архив
Файлы » Маркетинг / ЭМ » Другое

ЭМ (д.), Основы защиты информации, Контрольная работа №1, вар.9, 2018
Подробности о скачивании 02.01.2019, 15:10
Социальная инженерия.1.Основные принципы воздействия.2.Методы противодействия
Социальная инженерия - совокупность подходов прикладных социальных наук, которые ориентированы на целенаправленное изменение организационных структур, определяющих человеческое поведение и обеспечивающих контроль за ним.
Социальная инженерия сегодня представляет собой комплекс практически ориентированных знаний в области управления социальными структурами и процессами, развивающийся по следующим направлениям:
- строительство социальных институтов, например, государственное строительство, реорганизация системы высшего образования и т.д. («социетальный» блок);
- региональное строительство (региональный блок);
- формирование местных сообществ (муниципальный блок);
- строительство организаций или «организационная инженерия» (организационный блок);
- формирование целевых групп и команд («групповая» инженерия). Избирательные технологии и другие способы продвижения лидеров или их команд являются составной частью всех блоков социоинженерной деятельности.

1.Основные принципы воздействия:

- Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

- Троянская программа - вредоносная программа, используемая злоумышленником для сбора, разрушения или модификации информации, нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника зачастую эксплуатирует любопытство, либо другие эмоции цели. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее «интересный» контент, обновление антивируса, или другую информацию, способную ее заинтересовать. Открывая прикрепленный к письму файл, пользователь устанавливает себе на компьютер вредоносное программное обеспечение, позволяющее мошеннику получить доступ к конфиденциальной информации.

- Сбор информации из открытых источников. Применение техник социальной инженерии требует не только знания психологии, но и умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей. К примеру, такие сайты как «Instagram», «Одноклассники», «ВКонтакте», содержат огромное количество данных, которые люди и не пытаются скрыть. Как правило, пользователи не уделяют должного внимания вопросам безопасности, оставляя в свободном доступе данные и сведения, которые могут быть использованы злоумышленником.

2.Методы противодействия:

Физическая безопасность. Барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам. Не стоит забывать, что ресурсы компании, например, мусорные контейнеры, расположенные вне территории компании, физически не защищены.

Данные. Деловая информация: учетные записи, почтовая корреспонденция и т. д. При анализе угроз и планировании мер по защите данных нужно определить принципы обращения с бумажными и электронными носителями данных.

Приложения. Программы, запускаемые пользователями. Для защиты среды необходимо учесть, как злоумышленники могут использовать в своих целях почтовые программы, службы мгновенной передачи сообщений и другие приложения.

Компьютеры. Серверы и клиентские системы, используемые в организации. Защита пользователей от прямых атак на их компьютеры, путем определения строгих принципов, указывающих, какие программы можно использовать на корпоративных компьютерах.

Внутренняя сеть. Сеть, посредством которой взаимодействуют корпоративные системы. Она может быть локальной, глобальной или беспроводной. В последние годы из-за роста популярности методов удаленной работы, границы внутренних сетей стали во многом условными. Сотрудникам компании нужно разъяснить, что они должны делать для организации безопасной работы в любой сетевой среде.

Периметр сети. Граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских организаций.
Категория: Другое | Добавил: feyalily
Просмотров: 27 | Загрузок: 1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]