Содержание

Введение. 3

ГЛАВА 1. Анализ теоретических и методологических основ социального инжиниринга  7

1.1. Понятие и цели социального инжиниринга. 7

1.2. Классификация атак и анализ техники. 9

1.2.1. Сетевые угрозы.. 10

1.2.2. Телефонные атаки. 13

1.2.3.   Персональные (личностные) подходы. 15

1.2.4.   Обратная социальная инженерия. 15

1.3     Анализ применение социальной инженерии. 17

1.3.1. Финансовые махинации в организациях. 23

1.3.2.  Бесплатное приобретение программных продуктов. 24

1.2.5.   Бесплатный наем рабочей силы.. 25

1.2.6.   Информация о маркетинговых планах организации. 25

1.2.7.   Кража клиентских баз. 28

ГЛАВА 2. Анализ состояния изучаемой проблемы в ООО «ТрансВертикаль». 31

2.1. Анализ уязвимостей у организации и оценка рисков. 31

2.2. Анализ мер по защите персональных данных компании. 41

ГЛАВА 3. Разработка методов противодействия социальному инжинирингу. 45

Заключение. 75

Список литературы. 7

Выдержка из текста

Социальный инжиниринг – это метод несанкционированного доступа к данным или системам хранения информации без применения технических средств [55]. Ключевая цель социальных инженеров — получение доступа к защищенным системам с целью кражи какой –либо информации. Ключевое отличие от простого взлома — в роли объекта атаки выбирается не машина, а ее оператор. Вследствие этого все методы и техники социальных инженеров строятся на использовании слабостей человека, что может быть довольно разрушительным, потому что злоумышленник получает данные, например, при помощи телефонного разговора или с помощью проникновения в организацию как ее работник. Для защиты от атак подобного рода надо знать самые распространенные виды мошенничества, надо осознавать, что в действительности желают социальные инженеры и своевременно реализовывать адекватную политику безопасности. Все данные в этом мире защищается людьми, и ее основные носители — тоже люди, которые имеют свой обычный набор комплексов, слабостей и предрассудков, при помощи которых и «играют» социальные инженеры. Тому, как это делают и как от этого защититься, и посвящена эта работа.

Сегодня интерес к социальному инжинирингу во всем мире довольно высок. Это можно отметить по очень многим признакам. Например, два года назад по запросу «социальный инжиниринг» в поисковых системах было лишь 2 ссылки. Сегодня их сотни. Известный хакер Кевин Митник, применяющий для взломов методы социального инжиниринга, сегодня выступает с лекциями для топ-менеджеров крупных IT-компаний и специалистов служб безопасности корпораций. По социальному инжинирингу проводят конференции, а некоторых университетах будут вводить курсы лекций на данную тему [24, с. 15].

Вышесказанным и обусловлена актуальность настоящей работы.

Список использованной литературы

1. Гражданский кодекс Российской Федерации : офиц. текст : по состоянию на 1 мар. 2013 г. – М. : ЭЛИТ, 2013 г. – 321 с.

2. Об информации, информатизации и защите информации : ФЗ от 27 июл. 2006 г.

3. Об утверждении Перечня сведений конфиденциального характера : Указ от 23 сен. 2005 г. №1111.

4. О защите коммерческой тайны : ФЗ от 29 июл. 2004 г. №98-ФЗ.

5. Трудовой кодекс Российской Федерации.

6. Уголовный кодекс Российской Федерации.

7. Андреева Г. М. Социальная психология : учебник для вузов / Г. М. Андреева – М. : ЭЛИТ, 2015. – 270 с.

8. Баутов А. Экономический взгляд на проблемы информационной безопасности / А. Баутов // Открытые системы. – 2014. – № 2. – с. 12-23.

9. Большаков А. А. Основы обеспечения безопасности данных в компьютерных системах и сетях : учебник для вузов / А. А. Большаков, А. Б. Петpяев, В. В. Платонов – М. : РИЦ, 2015. – 528 с.

10. Вихорев С. Как определить источники угроз / С. Вихорев, Р. Кобцев // Открытые системы. – 2014. – № 8. – с. 9-16.

11. Гаврилов А. Социальный инжиниринг в действии / А. Гаврилов // Безопасность. – 2014. — №3. – с. 118-122.

12. Гайкович В. Ю. Основы безопасности информационных технологий : учебник для вузов / В. Ю. Гайкович, Д. В. Ершов – М. : Триумф. 2016. – 351 с.

13. Долгин А.Е. Как защитить информацию : учеб.-методич. пособие / А. Е. Долгин, М. Ю. Потанин. – М. : Феникс, 2015. – 320 с.

14. Ездаков А. Как защитить информацию / А. Ездаков // Сети. – 2014. – № 8. –с. 11-19.

15. Информационная безопасность государственных организаций и коммерческих фирм : учебное пособие / А. В. Волокитин [и др.]; под ред. Л. Д. Реймана – М.: НТЦ «ФИОРД-ИНФО», 2016. – 272с.

16. Катальфамо Д. Противодействие социальной инженерии / Д. Катальфамо // SearchSecurity. – 2014. — №1. – с. 78-82.

17. Касперски К. Секретное оружие социальной инженерии / К. Касперски // Журнал сетевых решений. – 2014. — №9 – с. 12-15.

18. Ключко Н. Современные трансформации методов социальной инженерии / Н. Ключко // Финансовая газета. – 2013. – №37. – с. 79-89.

19. Кузнецов М. В. Социальная инженерия и социальные хакеры : учеб.-метод. пособие / М. В. Кузнецов – С.-Пб. : БХВ-Петербург, 2015. – 368 с.

20. Кузнецов Н. Информационное взаимодействие как объект научного исследования / Н. Кузнецов // Вопросы философии. – 2014. – №1. – с. 21-29.

21. Кузнецов Н. И. Учебник по информационно-аналитической работе : учебник для вузов / Н. И. Кузнецов – М. : Яуза, 2015. – 217 с.

22. Кучук Е. Современный гипноз или социальный инжиниринг. / Е. Кучук // Компьютерная газета. – 2013. – №4. – с. 46-51.

23. Литвак М. Е. Психологическое айкидо : учебное пособие / М. Е. Литвак – М. : Юниор, 2015. – 278 с.

24. Лихоносов А. Г. Безопасность серверных операционных систем : учебник для вузов / А. Г. Лихоносов – М. : МФПУ, 2015. – 210 с.

25. Лукацкий А. В. Обнаружение атак : учеб.-метод. пособие / А. В. Лукацкий – С.-Пб. : БХВ-Петербург, 2014. – 624 с.

26. Митник К. Д. Искусство обмана : учеб.-метод. пособие / К. Д. Митник – NYC : Wiley Books. 2015. – 273 с.

27. Насакин Р. Ботнет / Р. Насакин // Компьютер. – 2013. – №17. – с. 50-61.

28. Петраков А. В. Основы практической защиты информации : учебное пособие / А. В. Петраков. – 3-е изд. – М.: Радио и связь, 2014. – 368с.

29. Плэтт В. Стретегическая разведка : учебник для вузов / В. Плэтт – М. : МИФИ, 2015. – 310 с.

30. Прокофьев И. В. Введение в теоретические основы компьютерной безопасности : учебное пособие / И. В. Прокофьев – М. : МИФИ, 2014. – 287 с.

31. Серегин А. Введение в компьютерную безопасность / А. Серегин // Умный офис. – 2015. — №4. – с. 67-74.

32. Спивак В. А. Организационное поведение и управление персоналом : учебник для вузов / В. А. Спивак – С.-Пб. : Питер, 2015. – 415 с.

33. Форсиф П. Е. Развитие и обучение персонала : учебник для вузов / П. Е. Форсиф – С.-Пб. : Нева, 2014. – 128 с.

34. Хорошко В. А. Методы и средства защиты информации : учебник для вузов / В. А. Хорошко, А. А. Чекатков; под ред. Ю. Ф. Ковтанюка – К.: Юниор, 2015. – 504с.

35. Хоффман Л. Современные методы защиты информации : учеб.-методич. пособие / Л. Хоффман – М. : СР, 2016. – 269 с.

36. Чалдини Р. Психология влияния : учебник для вузов / Р. Чалдини – С.-Пб. : Питер, 2015. – 298 с.

37. Шейнов В. П. Искусство управлять людьми : учеб.-метод. пособие / В. П. Шейнов – Мн. : Харвест. 2015. – 512 с.

38. Шудрова К. Социальная инженерия в информационной безопасности / К. Шудрова // Директор по безопасности. – 2014. – №10. – с. 13-17.

39. Щекин Г. В. Основы кадрового менеджмента : учебник для вузов / Г. В. Щекин – К. : МАУП, 2015. – 280 с.

40. Яремчук С. А. Защита вашего компьютера : учеб.-метод. пособие / С. А. Яремчук – С.-Пб. : Питер, 2016. – 378 с.

41. Ярочкин В. Г. Безопасность информационных систем : учебник для вузов / В. Г. Ярочкин – М. : МИФИ, 2015. – 198 с.

Похожие записи