Ім'я файлу: Реверсивна соціальна інженерія в кібербезпеці. Римар.docx Розширення: docx Розмір: 31кб. Дата: 14.12.2021 скачати Пов'язані файли: Реферат Барбара.docx МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ ДЕРЖАВНИЙ ВИЩИЙ НАВЧАЛЬНИЙ ЗАКЛАД “КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ імені ВАДИМА ГЕТЬМАНА” Навчально-науковий інститут «Інститут інформаційних технологій в економіці» Кафедра комп'ютерної математики та інформаційної безпеки РЕФЕРАТ на тему: «Соціальна інженерія в кібербезпеці. Реверсивна соціальна інженерія в кібербезпеці» Підготувала: студентка 6-го курсу групи ІСА-601 спеціальності «Системний аналіз» Римар К. М. Перевірив: к.е.н., проф. Бєгун А.В. КИЇВ 2021 РЕВЕРСИВНА СОЦІАЛЬНА ІНЖЕНЕРІЯ В КІБЕРБЕЗПЕЦІ Зворотна соціальна інженерія (ЗСІ) описує ситуацію, в якій адресат — представник персоналу звертається до хакера по допомогу в усуненні своїх проблем і пропонує хакерові ту інформацію, яку він має намір продати (рис. 1). Цьому, як правило, передує дрібна диверсія, у ході якої хакер (можливо інженер компанії) ініціює збій у роботі комп’ютера, підімкненого до мережі. Розрахунок на те, щоб користувач уявляв собі масштаб аварії не таким уже й значним, але при цьому усунути збій власними силами він не зміг. Далі вже справа соціальної техніки: як правило, десь поблизу (наприклад, у списку ICQ контактів) постає «добрий знайомий» когось зі співробітників, який має потрібні знання, або виникає оголошення щодо розташованого неподалік «центру комп’ютерної швидкої допомоги», або з’являється повідомлення про вигідну акцію з підвищення користувальницької грамотності. Головне, що все виконується швидко й дешево (а то й безплатно), без неодмінного оповіщення колег і топ-менеджерів про ганебну ІТ-безграмотність конкретного працівника. Рисунок 1. Метод зворотної СІ Такий сценарій може здатися малоймовірним, хоча насамперед він здійснюється дедалі частіше. Вочевидь, дрібний збій вдається оперативно усунути, і співробітник компанії буде щасливий, поновивши спілкування зі своїм комп’ютером. Що ж до хакера, то він отримав чудову нагоду вдосконалити свою майстерність у пошуку нових жертв. В основу соціального інжинірингу покладено такі механізми (табл. 1): • створення ситуації, що змушує людину звернутися по допомогу; • рекламування своїх послуг та надання допомоги; • випередження спроб інших осіб надати відповідну допомогу. Таблиця 1 Зворотна соціальна інженерія
Розробка заходів щодо захисту від атак СІ — завдання надзвичайно складне. Його не можна розв’язати лише технічними методами. Для побудови системи протидії таким атакам варто залучати професійних консультантів, не покладаючись на власні зусилля. При цьому варто брати до уваги особливості тактики вторгнення, дотримуючись рекомендованих стратегій запобігання їх реалізації (табл. 2). Таблиця 2 Стандартні тактики вторгнення та стратегії щодо запобігання відповідним впливам
Продовження таблиці 2 Стандартні тактики вторгнення та стратегії щодо запобігання відповідним впливам
ВИСНОВОК Використання класичних систем запобігання витоку інформації дає особливо високий ефект у разі негайного виявлення та блокування спроб компрометації чутливих даних. Засоби контролю знімних носіїв і зовнішніх пристроїв допоможуть захистити інтелектуальну власність організації, якщо хтось із її співробітників став випадковою жертвою підкинутого пристрою із привабливим умістом. Проте найбільш дієвим заходом буде впровадження програми навчання з питань інформаційної безпеки. Зокрема, співробітники компанії мають чітко усвідомлювати, що її електронну пошту призначено передусім для ведення бізнесу. Цим самим вдається мінімізувати потрапляння службових адрес електронної пошти в мережу Інтернет. Співробітники мають бути особливо обережні, коли їм доводиться стикатися із вкладеннями з незнайомих джерел. Компанія, у свою чергу, має здійснювати політику безпеки щодо використання соціальних мереж, яка передбачає заборону чи обмеження стосовно інформації, котру співробітники можуть розміщувати на своїх особистих сторінках. Адже сайти соціальних мереж — надзвичайно ефективний інструмент соціального інжинірингу. Регламентування даних про компанію, розташовуваних співробітниками на сайтах соціальних мереж, сприятиме підвищенню рівня загальної інформаційної безпеки компанії. СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 1. Бурячок, В. Л. Соціальна інженерія як метод розвідки інформаційно-телекомунікаційних систем / В. Л. Бурячок, О. Г. Корченко, Л. В. Бурячок // Захист інформації.— 2012.— № 4(57).— С. 5–12. 2. В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа. «Інформаційна та кібербезпека: соціотехнічний аспект». - 2015. 3. Матеріали міжнародної науково-практичної конференції. (Львів, 7–8 жовтня 2020 р.) / Упорядники: Мальський М.З., Лещенко Л.В., Кучик О.С., Вовк Р.В. – Львів: Факультет міжнародних відносин ЛНУ ім. І. Франка, 2020. – 142 с. 4. Власьєв К. . Загрози і захист від соціальної інженерії // Науково-технічний журнал "Захист інформації". 2009.№ 2. С. 19-24. 5. Бурячок, В. Л. Інформаційна та кібербезпека: соціотехнічний аспект: підручник / [В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа]; за заг. ред. д-ра техн. наук, професора В. Б. Толубка.— К.: ДУТ, 2015.— 288 с. |