Возможности социальной инженерии в информационных технологиях
Ознакомление с понятием и методами социальной инженерии как средства манипулирования поведением как индивидуумов, так и групп населения ради получения доступа к конфиденциальной информации. Административный и технический способы защиты пользователей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 28.08.2018 |
Размер файла | 21,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
УДК 316
Возможности социальной инженерии в информационных технологиях
Ламинина Ольга Глебовна
кандидат философских наук, доцент, доцент кафедры
информационной аналитики и политических технологий
Московского государственного технического университета
им. Н.Э. Баумана
Аннотация
Статья посвящена описанию возможностей методов социальной инженерии для манипулирования поведением как индивидуумов, так и групп населения ради получения доступа к конфиденциальной информации. Социальная инженерия использует знания психологии и человеческого фактора. Необходимо быть предельно осторожным, социальные хакеры знают наши слабые места очень хорошо.
Ключевые слова: социальная инжинерия, злоумышленник, информация, компьютерные атаки, фрикинг, информационные технологии.
Summary
Article is devoted to the description of opportunities of methods of social engineering for a manipulation by behavior of both individuals, and national groups for the sake of receipt of access to confidential information. The social engineering uses knowledge of psychology and a human factor. It is necessary to be extremely careful, social hackers know our weak points very well.
Keywords: social engineering, malefactor, information, computer attacks, freaking, information technologies
Социальная инженерия (СИ) -- относительно молодая наука. Научное обоснование социальной инженерии впервые дал австрийский ученый К.Поппер, который в своих трудах "Нищета историцизма" и "Открытое общество" рассматривал данное направление "как совокупность подходов прикладной социологии, направленных на рациональное изменение социальных систем на основе фундаментальных знаний об обществе и предсказании возможных результатов преобразований.[1]
Социальная инженерия - это целенаправленная деятельность специально подготовленных людей по переустройству (преобразованию) социального мира.[2]
Люди так или иначе пользовались ее техниками испокон веков. Еще в Древней Греции и Риме были востребованы люди, способные ввести собеседника в заблуждение и убедить его в своей правоте. Выступая от имени верхов, такие люди вели дипломатические переговоры и нередко решали сложные проблемы, которые без их вмешательства привели бы к кровопролитию.
Наибольшее развитие социальная инженерия получила в послевоенные годы в США и Великобритании, прежде всего в контексте обеспечения реализации проектов американских и британских спецслужб, в рамках которых новое научное направление в социологии начало приобретать масштабный прикладной характер.[1] Целью социальной инженерии стала разработка технологий манипуляции сознанием людей.
В начале 70-х гг. начинается расцвет фрикинга. Фрикинг -- набор технологий позволявший произвести взлом уличных телефонов, а далее с помощью методов СИ получить доступ к управлению телефонными сетями. К концу 70-х фрикеры настолько отработали техники манипулирования неподготовленными операторами, что могли без проблем узнать у них практически все, что хотели.
Самые искусные социальные инженеры всегда действовали экспромтом, полагаясь на своё чутье, благодаря наводящим вопросам, интонации голоса они могли определить комплексы и страхи человека и, мгновенно сориентировавшись, сыграть на них. Таким образом, к каждому находился свой индивидуальный подход.
С появлением компьютеров, многие фрикеры перебрались в компьютерные сети и стали хакерами. Навыки СИ в новой области стали еще полезнее, особенно после появления социальных сетей, и как следствие, возможность манипулировать не одним оператором, а огромными массами пользователей, побуждая их поступать по заранее разработанному сценарию.
И сегодня, когда владение информацией стало активно использоваться в коммерческих целях, важную роль в информационной безопасности играет человеческий фактор.
В данном контексте термин “социальная инженерия” -- это использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации, т. е. это совокупность методов, основанных на психологических особенностях людей.
Целью социальной инженерии является побуждение людей совершать определенные действия, которые при обычных условиях они бы никогда не сделали, например, разглашение своей конфиденциальной информации, переходы на неизвестные сайты по сомнительным ссылкам. Вся система социальной инженерии базируется на том факте, что именно человек является самым слабым звеном любой системы информационной безопасности. Именно поэтому, когда злоумышленникам технически получить конфиденциальную информацию трудно, они воздействуют непосредственно на самое слабое место в системе информационной безопасности -- на пользователя.
Методы социальной инженерии способны обойти самые мощные системы информационной безопасности. К тому же использование социальной инженерии для несанкционированного получения информации очень выгодно, т.к.:
• это проще, чем взломать систему информационной безопасности; ? атаки нельзя вычислить с помощью технических средств защиты информации;
• это не требует больших вложений;
• представляет собой минимальный риск; ? работает для любой вычислительной платформы; ? имеет стопроцентный эффект.
Самыми распространенными методами атак являются:
1. Фишинг (англ. fishing -- рыбная ловля, выуживание) -- это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей -- чаще всего к логинам и паролям, путем подлога сайтов или web страниц.
2. Кви про кво (от лат. Quid pro quo -- “то за это”). Данный вид атаки подразумевает звонок злоумышленника в компанию по корпоративному телефону. В большинстве случаев злоумышленник представляется сотрудником технической поддержки, опрашивающим, есть ли какие-нибудь технические проблемы. Под видом их решения, мошенник прелагает сотруднику ввести определенный набор команд, которые в дальнейшем обеспечат удаленный доступ к локальной машине.
3. Троянский конь (или троян) -- это вредоносный код, проникающий на компьютер жертвы под видом легального программного обеспечения. Чаще всего используется для сбора конфиденциальной информации, реже для ее разрушения или модификации, а также для нарушения работоспособности компьютера или использования ресурсов пользователя в своих целях. Данная техника основана на любопытстве пользователей. Чаще всего злоумышленник отправляет жертве электронное сообщение, содержащее так называемый “вау!” контент или другую информацию, способную его заинтересовать. Открывая прикрепленный к письму файл, пользователь собственноручно устанавливает на свою машину вредоносное программное обеспечение.
4. Сбор информации из открытых источников. Применение техник социальной инженерии требует умения собирать о человеке необходимую информацию. Относительно новым способом получения такой информации стал её сбор из открытых источников, главным образом из социальных сетей, регистраторов доменных имен, баз данных операторов связи и тд.
5. Дорожное яблоко - этот метод атаки использует отчуждаемые носители. Злоумышленник подбрасывает зараженные носители (CD, USB флэш, флэш карты) в местах, часто посещаемых сотрудниками компании-жертвы.
Носитель подделывается под официальный, и сопровождается подписью, которая обязательно вызовет интерес.
6. Обратная социальная инженерия. Это метод, когда жертва, как ни парадоксально, сама сообщает злоумышленнику нужную ему информацию. Например, сотрудники службы технической поддержки никогда не будут спрашивать у пользователей логин или пароль, так как эта информация у них уже есть или она им не нужна. Однако, многие пользователи ради ускорения процесса добровольно сообщают эти сведения злоумышленнику, представившемуся сотрудником техподдержки, по телефону.
Для проведения своих атак, злоумышленники, применяющие техники социальной инженерии, зачастую эксплуатируют доверчивость, лень, любезность и даже энтузиазм пользователей и сотрудников организаций. Защититься от таких атак достаточно сложно, потому что жертвы могут и не подозревать, что их обманули. Злоумышленники, использующие методы социальной инженерии, преследуют, в общем, такие же цели, что и любые другие злоумышленники: им нужны деньги, информация или ИТ-ресурсы компании-жертвы. Для защиты от таких атак, необходимо изучить их разновидности, понять, что нужно злоумышленнику и оценить ущерб, который может быть причинен организации. Обладая всей этой информацией, можно интегрировать в политику безопасности необходимые меры защиты.
Различают два вида средств для защиты пользователей от методов СИ: административный и технический.
Административный. Сотрудники зачастую недооценивают значимость информации, которой владеют, и легко делятся ею с каждым, кто об этом попросит, не осознавая пагубные последствия своих действий. Но даже самые бдительные сотрудники не всегда могут распознать, что действует социальный инженер, и что они подвергаются атаке. Поэтому ключевым фактором успеха в защите информации является обучение.[3]
К технической защите можно отнести средства, не позволяющие:
• выяснение, передачу или несанкционированную смену паролей;
• несанкционированное создание учетных записей (с правами
пользователя или администратора);
• запуск вредоносного программного обеспечения;
• несанкционированный удаленный доступ к корпоративной информационной системе;
• несанкционированное добавление дополнительных прав и
возможностей зарегистрированным пользователям системы;
• передача или распространение конфиденциальной информации.
Основные правила для конечных пользователей:
• Следует обращать внимание на написание адресов сайтов;
• Если Вам предлагают пересмотреть сайт / фото / видео, зазывая эмоциональными призывами - не переходите сразу. Посчитайте до 10-ти и вспомните, что это возможно пример социальной инженерии;
• Вводя логин / пароль в аккаунтах на сайтах, обращайте внимание на необычные изменения внешнего вида страниц. Если что-то вызывает подозрение - лучше проверить оригинальность ресурса еще раз;
• Критически относитесь к электронным письмам, а особенно к ссылкам, по которым предлагают перейти незнакомые отправители сообщений.
Социальная инженерия использует знания психологии и человеческого фактора. Необходимо быть предельно осторожным, социальные хакеры знают наши слабые места очень хорошо.
социальный инженерия манипулирование административный
Литература
1. https://antimaidan.ru/content/8201
2. http://www.e-xecutive.ru/management/practices/345004-sotsialnayainzheneriya
3. http://www.e-xecutive.ru/management/practices/854878-kremlevka-vkarmane-zachem-vam-kriptografiya
4. Сиротский А.А. Технологии социальной инженерии как потенциальная угроза в социальной сфере. В сборнике: Информационная безопасность бизнеса и общества Сборник избранных статей научнопедагогического состава кафедры информационных систем, сетей и безопасности. Российский государственный социальный университет. Москва, 2016. С. 27-33.
5. Фомина Н.А. Использование методов социальной инженерии при мошенничестве в социальных сетях. Под редакцией Г.Н. Чусавитиной, Е.В. Черновой, О.Л. Колобовой. 2015. С. 443-453.
Размещено на Allbest.ru
...Подобные документы
Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Направления развития информационных технологий в сфере социальной защиты населения. Особенности деятельности УСЗН Администрации Усть-Катавского городского округа. Анализ существующих информационных технологий в УСЗН и рекомендации по их совершенствованию.
дипломная работа [101,7 K], добавлен 24.01.2013Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Методы управления действиями человека с учетом психологических основ его поведения и принятия им решений. Средства социальной инженерии: телефон, электронная почта. Обратная социальная инженерия. Тестирование систем защиты информационной безопасности.
презентация [58,9 K], добавлен 19.01.2014Технологические процессы обработки информации в информационных технологиях. Способы доступа к Internet. Информационные технологии в локальных и корпоративных компьютерных сетях. Средства обработки графической информации. Понятие информационной технологии.
учебное пособие [1,4 M], добавлен 23.03.2010Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.
дипломная работа [2,4 M], добавлен 06.09.2014Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.
контрольная работа [1,9 M], добавлен 11.07.2011Виды угроз безопасности в экономических информационных системах: цель, источники, средства реализации. Основные пути несанкционированного доступа к информации. Методы и средства защиты, используемые в АИТ маркетинговой деятельности, их классификация.
реферат [30,1 K], добавлен 12.03.2011Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.
дипломная работа [1,5 M], добавлен 30.06.2011Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011