Социальная инженерия презентация

Содержание

Слайд 2

PROLOGUE Компьютерная безопасность Информационная защита Человеческий фактор

PROLOGUE

Компьютерная безопасность

Информационная защита

Человеческий фактор

Слайд 3

СИ Управление поведением человека Получение закрытой информации Мотивация к действию

СИ

Управление поведением человека

Получение закрытой информации

Мотивация к действию

Слайд 4

Слайд 5

Слайд 6

Претекстинг Действие по сценарию ( претексту ) Нужны дополнительные данные

   Претекстинг

Действие по сценарию ( претексту )

Нужны дополнительные данные

Пример: злоумышленник может

позвонить работнику компании под видом технического работника и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе.
Слайд 7

Фишинг Пример: Поддельное сообщение, отправленное жертве, от имени банка или

   Фишинг

Пример: Поддельное сообщение, отправленное жертве, от имени банка или платёжной системы.

Фишинговые сообщения

содержат:

Сведения, вызывающие беспокойство, или угрозы
Обещания огромного денежного приза
Грамматические, пунктуационные и орфографические ошибки.

Слайд 8

Троянский конь Вредоносная программа: Для сбора, разрушения или модификации информации,

   Троянский конь
Вредоносная программа:
Для сбора, разрушения или модификации информации,
Нарушения работоспособности компьютера,


Использования ресурсов пользователя в своих целях.

Интерес Любопытство Алчность

Слайд 9

Дорожное яблоко Этот метод атаки представляет собой адаптацию троянского коня и состоит в использовании физических носителей.

   Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня и

состоит в использовании физических носителей.
Слайд 10

Quid pro quo Проведенное в 2003 году исследование в рамках

   Quid pro quo

Проведенное в 2003 году исследование в рамках программы

Информационная безопасность показало, что 90% офисных работников готовы разгласить конфиденциальную информацию, например свои пароли, за какую-либо услугу или вознаграждение.

Злоумышленник представляется сотрудником технической поддержки

Мошенник "заставляет" цель  установить вредоносное программное обеспечение 

Слайд 11

Обратная СИ Цель: заставить жертву саму обратиться к злоумышленнику за

   Обратная СИ
Цель: заставить жертву саму обратиться к злоумышленнику за «помощью»

С

этой целью злоумышленник может применить следующие техники:
Диверсия: Создание обратимой неполадки на компьютере жертвы.
Реклама: Злоумышленник подсовывает жертве объявление вида «Если возникли неполадки с компьютером, позвоните по такому-то номеру»
Слайд 12

Защита от атаки Повышение квалификации Информирование об угрозе Дисциплина Хорошо: Плохо: Невнимательность Доверчивость Халатность

  Защита от атаки
Повышение квалификации
Информирование об угрозе
Дисциплина

Хорошо:

Плохо:

Невнимательность
Доверчивость
Халатность

Слайд 13

Известные социальные инженеры Кевин Митник Консультант по компьютерной безопасности, писатель

   Известные социальные инженеры

Кевин Митник

Консультант по компьютерной безопасности, писатель и бывший компьютерный хакер.

В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях.
Имя файла: Социальная-инженерия.pptx
Количество просмотров: 133
Количество скачиваний: 0