Похожие презентации:
Социальная инженерия. 9 класс
1.
2.
3.
Социальная инженерия – это метод управлениядействиями человека без использования технических
средств.
4.
Кевин Дэвид Митник — знаковая фигура в сфереинформационной безопасности, фактически
является именем нарицательным. Одним из
первых, кто применил методы социальной
инженерии
для
получения
информации,
связанной с устройствами и ПО. Ныне является
консультантом по компьютерной безопасности,
автором и бывшим компьютерным хакером. В
конце XX века был признан виновным в
различных компьютерных и коммуникационных
преступлениях. На момент ареста был наиболее
разыскиваемым компьютерным преступником в
США.
5.
• выдача себя за другое лицо• отвлечение внимания
• нагнетание психологического напряжения
6.
• Регистрация под ложными персональнымиданными.
7.
• Для отвлечения внимания злоумышленникичасто прибегают к имитации атаки, выполняя
различные бессмысленные,
целенаправленные действия
8.
• Предоставление компрометирующей информации,с дальнейшим шантажом.
9.
• Обида, месть.• Корыстные мотивы.
• Компромат.
• Чувство привязанности, влюбленности.
10.
• Претекстинг• Фишинг
• Кви про кво
• Троянский конь
• Дорожное яблоко
• Сбор информации из открытых источников(сталкинг)
• Спам
11.
• это набор действий, проведенный по определенному сценариюи заставляющий цель совершить определенное действие или
предоставить определенную информацию
• Телефон, Почта
12.
• техника, направленная на незаконное получениеконфиденциальной информации
13.
• Данный вид атаки подразумевает звонокзлоумышленника в компанию по корпоративному
телефону
14.
• Эта техника зачастую эксплуатирует любопытство,либо другие эмоции цели.
15.
• Этот метод атаки представляет собой адаптацию троянского коня,и состоит в использовании физических носителей. Злоумышленник
может подбросить инфицированный CD, или флэш, в месте, где
носитель может легко найден (туалет, лифт, парковка).
16.
• Это способом получения информации стал её сбориз открытых источников, главным образом .
17.
Целью обратной социальной инженерии (reversesocial engineering) является заставить цель самой
рассказать о своих паролях, информацию о
компании.
Пример:
При использовании эл. почты многие делают
секретным вопросом "девичья фамилия матери" —
тогда хакер звонит жертве и представляется
сотрудником
социальной
(опрашиваемой,
государственной, муниципальной и др.) службы,
проводит опрос о родителях — и одним из вопросов
является вопрос о девичьей фамилии матери —
жертва её называет и даже не предполагает что
только это и нужно было злоумышленнику, т. к.
человеческий мозг не смог связать безопасность
своей почтовой системы и опрос о родителях.
18.
• Формулирования цели воздействия.• Сбор информации об объекте.
• Обнаружение наиболее удобных мишеней воздействия.
• Создание нужных условий для воздействия на объект.
• Побуждение к нужному действию.
• Использование результатов воздействия.
19.
1)Антропогенная защита• Привлечение внимания людей к вопросам безопасности.
• Изучение и внедрение необходимых методов и действий для
повышения защиты информационного обеспечения.
• Осознание пользователями всей серьезности проблемы и принятие
политики безопасности системы.
2)Техническая защита
К технической защите можно отнести средства, мешающие
заполучить информацию и средства, мешающие