Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Введение. 3
ГЛАВА
1. Анализ теоретических и методологических основ социального инжиниринга 7
1.1. Понятие и цели социального инжиниринга. 7
1.2. Классификация атак и анализ техники. 9
1.2.1. Сетевые угрозы.. 10
1.2.2. Телефонные атаки. 13
1.2.3. Персональные (личностные) подходы. 15
1.2.4. Обратная социальная инженерия. 15
1.3 Анализ применение социальной инженерии. 17
1.3.1. Финансовые махинации в организациях. 23
1.3.2. Бесплатное приобретение программных продуктов. 24
1.2.5. Бесплатный наем рабочей силы.. 25
1.2.6. Информация о маркетинговых планах организации. 25
1.2.7. Кража клиентских баз. 28
ГЛАВА
2. Анализ состояния изучаемой проблемы в ООО «ТрансВертикаль». 31
2.1. Анализ уязвимостей у организации и оценка рисков. 31
2.2. Анализ мер по защите персональных данных компании. 41
ГЛАВА
3. Разработка методов противодействия социальному инжинирингу. 45
Заключение. 75
Список литературы. 7
Выдержка из текста
Социальный инжиниринг – это метод несанкционированного доступа к данным или системам хранения информации без применения технических средств [55].
Ключевая цель социальных инженеров — получение доступа к защищенным системам с целью кражи какой –либо информации. Ключевое отличие от простого взлома — в роли объекта атаки выбирается не машина, а ее оператор. Вследствие этого все методы и техники социальных инженеров строятся на использовании слабостей человека, что может быть довольно разрушительным, потому что злоумышленник получает данные, например, при помощи телефонного разговора или с помощью проникновения в организацию как ее работник. Для защиты от атак подобного рода надо знать самые распространенные виды мошенничества, надо осознавать, что в действительности желают социальные инженеры и своевременно реализовывать адекватную политику безопасности. Все данные в этом мире защищается людьми, и ее основные носители — тоже люди, которые имеют свой обычный набор комплексов, слабостей и предрассудков, при помощи которых и «играют» социальные инженеры. Тому, как это делают и как от этого защититься, и посвящена эта работа.
Сегодня интерес к социальному инжинирингу во всем мире довольно высок. Это можно отметить по очень многим признакам. Например, два года назад по запросу «социальный инжиниринг» в поисковых системах было лишь 2 ссылки. Сегодня их сотни. Известный хакер Кевин Митник, применяющий для взломов методы социального инжиниринга, сегодня выступает с лекциями для топ-менеджеров крупных IT-компаний и специалистов служб безопасности корпораций. По социальному инжинирингу проводят конференции, а некоторых университетах будут вводить курсы лекций на данную тему [24, с. 15].
Вышесказанным и обусловлена актуальность настоящей работы.
Список использованной литературы
1. Гражданский кодекс Российской Федерации : офиц. текст : по состоянию на 1 мар. 2013 г. – М. : ЭЛИТ, 2013 г. – 321 с.
2. Об информации, информатизации и защите информации : ФЗ от
2. июл. 2006 г.
3. Об утверждении Перечня сведений конфиденциального характера : Указ от 23 сен. 2005 г. № 1111.
4. О защите коммерческой тайны : ФЗ от
2. июл. 2004 г. № 98-ФЗ.
5. Трудовой кодекс Российской Федерации.
6. Уголовный кодекс Российской Федерации.
7. Андреева Г. М. Социальная психология : учебник для вузов / Г. М. Андреева – М. : ЭЛИТ, 2015. – 270 с.
8. Баутов А. Экономический взгляд на проблемы информационной безопасности / А. Баутов // Открытые системы. – 2014. – № 2. – с. 12-23.
9. Большаков А. А. Основы обеспечения безопасности данных в компьютерных системах и сетях : учебник для вузов / А. А. Большаков, А. Б. Петpяев, В. В. Платонов – М. : РИЦ, 2015. – 528 с.
10. Вихорев С. Как определить источники угроз / С. Вихорев, Р. Кобцев // Открытые системы. – 2014. – № 8. – с. 9-16.
11. Гаврилов А. Социальный инжиниринг в действии / А. Гаврилов // Безопасность. – 2014. — № 3. – с. 118-122.
12. Гайкович В. Ю. Основы безопасности информационных технологий : учебник для вузов / В. Ю. Гайкович, Д. В. Ершов – М. : Триумф. 2016. – 351 с.
13. Долгин А.Е. Как защитить информацию : учеб.-методич. пособие / А. Е. Долгин, М. Ю. Потанин. – М. : Феникс, 2015. – 320 с.
14. Ездаков А. Как защитить информацию / А. Ездаков // Сети. – 2014. – № 8. –с. 11-19.
15. Информационная безопасность государственных организаций и коммерческих фирм : учебное пособие / А. В. Волокитин [и др.]; под ред. Л. Д. Реймана – М.: НТЦ «ФИОРД-ИНФО», 2016. – 272с.
16. Катальфамо Д. Противодействие социальной инженерии / Д. Катальфамо // SearchSecurity. – 2014. — № 1. – с. 78-82.
17. Касперски К. Секретное оружие социальной инженерии / К. Касперски // Журнал сетевых решений. – 2014. — № 9 – с. 12-15.
18. Ключко Н. Современные трансформации методов социальной инженерии / Н. Ключко // Финансовая газета. – 2013. – № 37. – с. 79-89.
19. Кузнецов М. В. Социальная инженерия и социальные хакеры : учеб.-метод. пособие / М. В. Кузнецов – С.-Пб. : БХВ-Петербург, 2015. – 368 с.
20. Кузнецов Н. Информационное взаимодействие как объект научного исследования / Н. Кузнецов // Вопросы философии. – 2014. – № 1. – с. 21-29.
21. Кузнецов Н. И. Учебник по информационно-аналитической работе : учебник для вузов / Н. И. Кузнецов – М. : Яуза, 2015. – 217 с.
22. Кучук Е. Современный гипноз или социальный инжиниринг. / Е. Кучук // Компьютерная газета. – 2013. – № 4. – с. 46-51.
23. Литвак М. Е. Психологическое айкидо : учебное пособие / М. Е. Литвак – М. : Юниор, 2015. – 278 с.
24. Лихоносов А. Г. Безопасность серверных операционных систем : учебник для вузов / А. Г. Лихоносов – М. : МФПУ, 2015. – 210 с.
25. Лукацкий А. В. Обнаружение атак : учеб.-метод. пособие / А. В. Лукацкий – С.-Пб. : БХВ-Петербург, 2014. – 624 с.
26. Митник К. Д. Искусство обмана : учеб.-метод. пособие / К. Д. Митник – NYC : Wiley Books. 2015. – 273 с.
27. Насакин Р. Ботнет / Р. Насакин // Компьютер. – 2013. – № 17. – с. 50-61.
28. Петраков А. В. Основы практической защиты информации : учебное пособие / А. В. Петраков. – 3-е изд. – М.: Радио и связь, 2014. – 368с.
29. Плэтт В. Стретегическая разведка : учебник для вузов / В. Плэтт – М. : МИФИ, 2015. – 310 с.
30. Прокофьев И. В. Введение в теоретические основы компьютерной безопасности : учебное пособие / И. В. Прокофьев – М. : МИФИ, 2014. – 287 с.
31. Серегин А. Введение в компьютерную безопасность / А. Серегин // Умный офис. – 2015. — № 4. – с. 67-74.
32. Спивак В. А. Организационное поведение и управление персоналом : учебник для вузов / В. А. Спивак – С.-Пб. : Питер, 2015. – 415 с.
33. Форсиф П. Е. Развитие и обучение персонала : учебник для вузов / П. Е. Форсиф – С.-Пб. : Нева, 2014. – 128 с.
34. Хорошко В. А. Методы и средства защиты информации : учебник для вузов / В. А. Хорошко, А. А. Чекатков; под ред. Ю. Ф. Ковтанюка – К.: Юниор, 2015. – 504с.
35. Хоффман Л. Современные методы защиты информации : учеб.-методич. пособие / Л. Хоффман – М. : СР, 2016. – 269 с.
36. Чалдини Р. Психология влияния : учебник для вузов / Р. Чалдини – С.-Пб. : Питер, 2015. – 298 с.
37. Шейнов В. П. Искусство управлять людьми : учеб.-метод. пособие / В. П. Шейнов – Мн. : Харвест. 2015. – 512 с.
38. Шудрова К. Социальная инженерия в информационной безопасности / К. Шудрова // Директор по безопасности. – 2014. – № 10. – с. 13-17.
39. Щекин Г. В. Основы кадрового менеджмента : учебник для вузов / Г. В. Щекин – К. : МАУП, 2015. – 280 с.
40. Яремчук С. А. Защита вашего компьютера : учеб.-метод. пособие / С. А. Яремчук – С.-Пб. : Питер, 2016. – 378 с.
41. Ярочкин В. Г. Безопасность информационных систем : учебник для вузов / В. Г. Ярочкин – М. : МИФИ, 2015. – 198 с.