Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Поняття про соціальний інжиніринг. Політика безпеки




 

Соціальна інженерія - це метод управління діями людини без використання технічних засобів. Метод заснований на використанні слабкостей людського фактора і вважається дуже руйнівним. Найчастіше соціальну інженерію розглядають як незаконний метод отримання інформації.

Колишній комп'ютерний злочинець, нині консультант з безпеки, Кевін Митник популяризував термін «соціальна інженерія», вказавши, що для зловмисника набагато простіше хитрістю вивудити інформацію з системи, ніж намагатися зламати її.

Приклади технік і термінів соціальної інженерії:

Претекстінг - це дія, відпрацьований за заздалегідь складеним сценарієм (претексту). В результаті ціль повинна видати певну інформацію або вчинити певну дію. Цей вид атак застосовується зазвичай по телефону. Найчастіше ця техніка включає в себе більше, ніж просто брехня, і вимагає будь-яких попередніх досліджень (наприклад, персоналізації: дата народження, сума останнього рахунку тощо), З тим, щоб забезпечити довіру об’єкту. До цього ж виду належать атаки і по онлайн-мессенджерам, наприклад, по ICQ.

Фішинг - техніка, спрямована на неправомірне отримання конфіденційної інформації. Зазвичай зловмисник посилає цілі електронної пошти, підроблений під офіційний лист - від банку або платіжної системи - вимагає «перевірки» певної інформації або вчинення певних дій. Цей лист зазвичай містить посилання на фальшиву веб-сторінку, яка імітує офіційну, з корпоративним логотипом і наповненням, і містить форму, що вимагає ввести конфіденційну інформацію - від домашньої адреси до пін-коду банківської картки.

Кви про кво. Зловмисник може зателефонувати за випадковим номером до компанії і представитися співробітником техпідтримки, опитували, чи є які-небудь технічні проблеми. У випадку, якщо вони є, в процесі їх «рішення» ціль вводить команди, які дозволяють хакеру запустити шкідливе програмне забезпечення.

Політика безпеки формується на основі аналізу поточного стану і перспективи розвитку інформаційної системи, можливих загроз і визначає:

· мету, задачі і пріоритети системи безпеки;

· галузь дії окремих підсистем;

· гарантований мінімальний рівень захисту;

· обов’язки персоналу по забезпеченню захисту;

· санкції за порушення захисту.

Якщо виконання політики безпеки проводиться не в повній мірі або непослідовно, тоді імовірність порушення захисту інформації різко зростає. Під захистом інформації розуміють комплекс заходів, який забезпечує:

· збереження конфіденційності інформації - запобігання ознайомлення з інформацією невповноважених осіб;

· збереження інформації - запобігання пошкодження чи знищення інформації внаслідок свідомих дій зловмисника, помилок персоналу, стихійного лиха;

· прозорість, тобто наявність системи безпеки не повинна створювати перешкод для нормальної роботи системи.

 

 

Питання для самоконтролю.

1. Що таке інформація?

2. Що таке інформаційна безпека?

3. Які категорії інформаційної безпеки існують?

4. Які теми класифікацій загроз безпеці інформації існують?

5. Які загрози безпеці інформації ви можете пригадати?

6. Коли прийнятий Закону Україні «Про захист інформації в автоматизованих системах»?

7. Які напрямками державної політики у сфері захисту інформації існують?

8. Що таке соціальна інженерія?

9. Що визначає політика безпеки інформації?

 

Література:

1. Н.М. Войтюшенко, А.І. Остапець. Інформатика і комп’ютерна техніка. – К.: Центр навчальної літератури, 2006.

2. 2. О.В. Ярмуш, М.М. Редько. Інформатика і комп’ютерна техніка.– К.:Вища освіта, 2006.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 3241; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.