Разделы презентаций


Социальная инженерия

Содержание

Атаки на автоматизированную систему (пользователь + ЭВМ)социальная инженериятехнические методывзлома

Слайды и текст этой презентации

Слайд 1Социальная инженерия
Лекция 5
По курсу: Защита информационных ресурсов компьютерных систем и

сетей

Социальная инженерияЛекция 5По курсу: Защита информационных ресурсов компьютерных систем и сетей

Слайд 2Атаки на автоматизированную систему (пользователь + ЭВМ)
социальная инженерия
технические методы
взлома

Атаки на  автоматизированную систему (пользователь + ЭВМ)социальная инженериятехнические методывзлома

Слайд 3Социальная инженерия
совокупность приемов манипуляции человеком или группой людей
с целью преодоления

систем защиты информации и
копирования или модификации информации ограниченного доступа

Социальная инженериясовокупность приемов манипуляции человеком или группой людейс целью преодоления систем защиты информации и копирования или модификации

Слайд 4История

Кевин Дэвид Митник — знаковая фигура в сфере информационной безопасности,

фактически является именем нарицательным. Ныне является консультантом по компьютерной безопасности,

автором и бывшим компьютерным хакером. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях. На момент ареста был наиболее разыскиваемым компьютерным преступником в США.
ИсторияКевин Дэвид Митник — знаковая фигура в сфере информационной безопасности, фактически является именем нарицательным. Ныне является консультантом

Слайд 5Области применения социальной инженерии
Финансовые махинации в организациях.
Общая дестабилизация работы организации

с целью ее дальнейшего разрушения.
Проникновение в сеть организации для

дестабилизации работы основных узлов с какой-либо целью.
Фишинг и другие способы получения паролей для доступа информации ограниченного доступа.
Конкурентная разведка.

Области применения  социальной инженерииФинансовые махинации в организациях.Общая дестабилизация работы организации с целью ее дальнейшего разрушения. Проникновение

Слайд 6Конкурентная разведка
Неправомерное получение чужих баз данных.
Информация о маркетинговых планах организации.
Общая

информация об организации (используется для рейдерских атак).
Информация о наиболее перспективных

сотрудниках с целью их дальнейшего «переманивания» в свою организацию.

Конкурентная разведкаНеправомерное получение чужих баз данных.Информация о маркетинговых планах организации.Общая информация об организации (используется для рейдерских атак).Информация

Слайд 7Принципы социальной инженерии
выдача себя за другое лицо
отвлечение внимания
нагнетание психологического напряжения

Принципы социальной инженериивыдача себя за другое лицоотвлечение вниманиянагнетание психологического напряжения

Слайд 8Выдача себя за другое лицо
Регистрация под ложными персональными данными.

Выдача себя за другое лицоРегистрация под ложными персональными данными.

Слайд 9Отвлечение внимания
Для отвлечения внимания злоумышленники часто прибегают к имитации атаки,

выполняя различные бессмысленные, но целенаправленные действия

Отвлечение вниманияДля отвлечения внимания злоумышленники часто прибегают к имитации атаки, выполняя различные бессмысленные, но целенаправленные действия

Слайд 10Нагнетание психологического напряжения
Предоставление компрометирующей информации, с дальнейшим шантажом.

Нагнетание психологического напряженияПредоставление компрометирующей информации, с дальнейшим шантажом.

Слайд 11Возможные мишени воздействия
Обида, месть.
Корыстные мотивы.
Компромат.
Чувство привязанности, влюбленности.

Возможные мишени воздействияОбида, месть.Корыстные мотивы.Компромат.Чувство привязанности, влюбленности.

Слайд 12Доверие – основа эффективного общения (коммуникации)

Доверие – основа  эффективного общения (коммуникации)

Слайд 13Сознательное и подсознательное доверие

Сознательное и подсознательное доверие

Слайд 14Пользователи ЭВМ
основной источник угроз
информационной безопасности

Пользователи ЭВМосновной источник угрозинформационной безопасности

Слайд 15Техники социальной инженерии
Претекстинг
Фишинг
Кви про кво
Троянский конь
Дорожное яблоко
Сбор информации из открытых

источников
Спам

Техники социальной инженерииПретекстингФишингКви про квоТроянский коньДорожное яблокоСбор информации из открытых источниковСпам

Слайд 16Претекстинг
это набор действий, проведенный по определенному сценарию и заставляющий цель

совершить определенное действие или предоставить определенную информацию.

Телефон Почта

Претекстингэто набор действий, проведенный по определенному сценарию и заставляющий цель совершить определенное действие или предоставить определенную информацию.Телефон				Почта

Слайд 17Фишинг
техника, направленная на незаконное получение конфиденциальной информации

Фишингтехника, направленная на незаконное получение конфиденциальной информации

Слайд 18Кви про кво
Данный вид атаки подразумевает звонок злоумышленника в компанию

по корпоративному телефону.

Кви про квоДанный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону.

Слайд 19Троянский конь
Эта техника зачастую эксплуатирует любопытство, либо другие эмоции цели.

Троянский коньЭта техника зачастую эксплуатирует любопытство, либо другие эмоции цели.

Слайд 20Дорожное яблоко
Этот метод атаки представляет собой адаптацию троянского коня, и

состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD,

или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка).
Дорожное яблокоЭтот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может

Слайд 21Сбор информации из открытых источников
Это способом получения информации стал её

сбор из открытых источников, главным образом из социальных сетей.

Сбор информации из открытых источниковЭто способом получения информации стал её сбор из открытых источников, главным образом из

Слайд 22Прочее
Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки,

с помощью обычного телефонного звонка или путем проникновения в организацию

под видом ее служащего.
Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе.
Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т. п.).
Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа.
Другим подспорьем в данном методе являются исследование мусора организаций, виртуальных мусорных корзин, кража портативного компьютера или носителей информации.

ПрочееЗлоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем

Слайд 23Обратная социальная инженерия
Целью обратной социальной инженерии (reverse social engineering) является

заставить цель самой рассказать о своих паролях, информацию о компании.
Пример:
При использовании эл.

почты многие делают секретным вопросом "девичья фамилия матери" — тогда хакер звонит жертве и представляется сотрудником социальной (опрашиваемой, государственной, муниципальной и др.) службы, проводит опрос о родителях — и одним из вопросов является вопрос о девичьей фамилии матери — жертва её называет и даже не предполагает что только это и нужно было злоумышленнику, т. к. человеческий мозг не смог связать безопасность своей почтовой системы и опрос о родителях.
Обратная социальная инженерияЦелью обратной социальной инженерии (reverse social engineering) является заставить цель самой рассказать о своих паролях, информацию

Слайд 24Этапы воздействия на объект
Формулирования цели воздействия.
Сбор информации об объекте.
Обнаружение наиболее

удобных мишеней воздействия.
Создание нужных условий для воздействия на объект.
Понуждение к

нужному действию.
Использование результатов воздействия.
Этапы воздействия на объект Формулирования цели воздействия.Сбор информации об объекте.Обнаружение наиболее удобных мишеней воздействия.Создание нужных условий для

Слайд 25Способы защиты от социальной инженерии
Антропогенная защита
Привлечение внимания людей к вопросам

безопасности.
Изучение и внедрение необходимых методов и действий для повышения защиты

информационного обеспечения.
Осознание пользователями всей серьезности проблемы и принятие политики безопасности системы.

Техническая защита

К технической защите можно отнести средства, мешающие заполучить информацию и средства, мешающие воспользоваться полученной информацией.

Способы защиты от социальной инженерииАнтропогенная защитаПривлечение внимания людей к вопросам безопасности.Изучение и внедрение необходимых методов и действий

Слайд 26Признаки неправомерных действиях злоумышленников
прямые
косвенные

Признаки неправомерных действиях злоумышленников прямыекосвенные

Слайд 27Источники данных о неправомерных действиях злоумышленников
собственные наблюдения;
показания очевидцев;
показания технических

средств наблюдения (дежурных и специальных).

Источники данных о неправомерных действиях злоумышленников собственные наблюдения;показания очевидцев;показания технических средств наблюдения (дежурных и специальных).

Слайд 28Версии
Нет нарушения информационной безопасности (Ошибка оценки поступившей информации)
Есть нарушение, но

оно совершено неумышленно.
Есть умышленное нарушение.

ВерсииНет нарушения информационной безопасности (Ошибка оценки поступившей информации)Есть нарушение, но оно совершено неумышленно.Есть умышленное нарушение.

Слайд 29Виды ответственности за нарушение ЗИ
Дисциплинарно-материальная
Гражданско-правовая
Административная
Уголовная

Виды ответственности  за нарушение ЗИДисциплинарно-материальнаяГражданско-правоваяАдминистративнаяУголовная

Слайд 30Признаки нарушений ЗИ
Прямые
Косвенные
Установленные с помощью аппаратно-программных средств
Установленные на основании собственных

наблюдений
Установленные на основании информации, полученной из иных источников

Признаки нарушений ЗИПрямыеКосвенныеУстановленные с помощью аппаратно-программных средствУстановленные на основании собственных наблюдений Установленные на основании информации, полученной из

Слайд 31Косвенные признаки, указывающие на нарушение ЗИ
нарушение правил ведения журналов рабочего

времени компьютерных систем (журналов ЭВМ) или их полное отсутствие;
необоснованные манипуляции

с данными: производится перезапись (тиражирование, копирование), замена, изменение, либо стирание без серьезных на то причин, либо данные не обновляются своевременно по мере их поступления (накопления);
появление подложных либо фальсифицированных документов или бланков строгой отчетности;
Косвенные признаки,  указывающие на нарушение ЗИнарушение правил ведения журналов рабочего времени компьютерных систем (журналов ЭВМ) или

Слайд 32Косвенные признаки, указывающие на нарушение ЗИ
сверхурочная работа некоторых сотрудников организации

без видимых на то причин, проявление повышенного интереса к сведениям,

не относящимся к их функциональным обязанностям, либо посещение других подразделений и служб организации;
выражение сотрудниками открытого недовольства по поводу осуществления контроля за их деятельностью;
многочисленные жалобы клиентов.
Косвенные признаки,  указывающие на нарушение ЗИсверхурочная работа некоторых сотрудников организации без видимых на то причин, проявление

Слайд 33Тактические особенности следственных действий при расследовании преступлений, совершенных применением ЭВМ

Тактические особенности следственных действий при расследовании преступлений, совершенных применением ЭВМ

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика