Добавлен: 22.11.2023
Просмотров: 83
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Введение…………………………………………………………………………...3
1. Определение понятия социальная инженерия………………………………5
2. Виды социальной инженерии…………………………………………………8
3. Техники и термины социальной инженерии………………………………12
3.1 Претекстинг………………………………………………………………..12
3.2 Фишинг…………………………………………………………………….13
3.3 Троянский конь……………………………………………………………13
3.Техники и термины социальной инженерии
4.Обратная социальная инженерия
Captcha, когда в качестве пароля нужно выбрать указанное ранее изображение или часть изображения, но в сильно искаженном виде). Как в первом, так и во втором случае известный баланс между ценностью требуемой информации и работой, требуемой для ее получения, смещается, вообще говоря, в сторону работы, так как частично или полностью блокируется возможность автоматизации. Таким образом, даже имея все данные, выданные ничего не подозревающим пользователем, например, с целью массово разослать рекламное сообщение (спам), злоумышленнику придется на этапе каждой итерации самостоятельно вводить полученные реквизиты.
1) Кевин Митник, Вильям Саймон «Искусство обмана»: Компания АйТи; 2004
2) Крис Касперски «Секретное оружие социальной инженерии»: Компания АйТи; 2005
3) Портал http://socialware.ru/
4) Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
5) Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.
6) Гришина Н.В. – Организация комплексной защиты информации. – М: Гелиос АРВ, 2007. – 256.
7) Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. и др. Искусство взлома и защиты систем. — СПб/ Питер, 2006. — 416 с: ил.
8) Официальный сайт «Лаборотории Касперского» http://www.securelist.com/ru/
| | |
ЗаключениеРазговор о секретах социальной инженерии можно продолжать бесконечно, но это все равно не защитит вас от злоумышленников и мошенников всех мастей. Среди них нередко попадаются весьма талантливые люди, проворачивающие на редкость изощренные комбинации, перед которым снял бы шляпу и сам Остап Бендер. Поэтому, типовых противодействий социальным инженерам не существует и не может существовать! Каждая ситуация требует индивидуального подхода и всестороннего рассмотрения. Единственная рекомендация - не допускайте бардака ни у себя дома, ни на работе. Расхлябанность, отсутствие дисциплины, халатность - вот главные дыры в системе безопасности, не компенсируемые ни какими, даже 1024-битными системами шифрования. Помните, что скупой платит дважды. Экономия на собственной безопасности до добра еще никого не доводила. | |
Список используемой литературы
1) Кевин Митник, Вильям Саймон «Искусство обмана»: Компания АйТи; 2004
2) Крис Касперски «Секретное оружие социальной инженерии»: Компания АйТи; 2005
3) Портал http://socialware.ru/
4) Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.
5) Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.
6) Гришина Н.В. – Организация комплексной защиты информации. – М: Гелиос АРВ, 2007. – 256.
7) Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. и др. Искусство взлома и защиты систем. — СПб/ Питер, 2006. — 416 с: ил.
8) Официальный сайт «Лаборотории Касперского» http://www.securelist.com/ru/