Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Тpадиционныe мeтоды пpотиводeйствия фишинговым атакам

Автор:   •  Июнь 19, 2019  •  Реферат  •  3,194 Слов (13 Страниц)  •  360 Просмотры

Страница 1 из 13

Оглавлeниe

Ввeдeниe.        2

1.        Тeхника фишинга        4

1.1.        Социальная инжeнepия        9

1.2.        Вeб-ссылки и сайты        9

1.3.        Обход фильтpов        11

2.        Тpадиционныe мeтоды пpотиводeйствия фишинговым атакам        14

2.1.        Одноpазовыe паpоли        14

2.2.        Одностоpонняя аутeнтификация        16

2.3.        URL-фильтpация        18

2.4.        Обучeниe пользоватeлeй        20

2.5.        Услуги монитоpинга        Ошибка! Закладка не определена.

2.6.        Юpидичeскиe мepы        22

Заключeниe.        26


Ввeдeниe.

Сегодня автоматизированные системы играют ключевую роль в обеспечении эффективной реализации бизнес-процессов как коммерческих, так и государственных предприятий. Однако широкое использование АС для хранения, обработки и передачи информации, повышает актуальность проблем, связанных с их защитой. Это подтверждается тем, что за последние несколько лет, как в России, так и в ведущих зарубежных странах наблюдается тенденция к увеличению числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Практически любая АС может выступать в качестве объекта информационной атаки, которая может быть определена как совокупность действий злоумышленника, направленных на нарушение одного из трех свойств информации - конфиденциальности, целостности или доступности. Рассмотрим эти свойства более подробно.

Свойство конфиденциальности позволяет не предоставлять права доступа к информации или не раскрывать ее неавторизованным лицам, логическим объектам или процессам. Характерным примером нарушения конфиденциальности информации является кражей секретной информации из системы для ее дальнейшей перепродажи.

Целостность информации подразумевает ее способность не быть измененной или уничтоженной несанкционированным доступом. В качестве примера нарушения этого свойства могут быть ситуации, когда злоумышленник намеренно искажает содержимое одного из электронных документов, хранящихся в системе.

Наконец, доступность информации определяется как ее способность быть доступной и используемой по запросу любого авторизованного пользователя. Например, злоумышленник может нарушить доступность интернет-портала, если ни один законный пользователь не имеет доступа к его содержимому. Таким образом, в результате нарушения конфиденциальности, целостности или доступности информации злоумышленник может нарушить процессы компании, в основе которых лежат информационные ресурсы, ставшие объектом атаки. В таких реалиях, стоит задуматься о грамотной безопасности.


  1. Тeхника фишинга

Фишинг-это обман пользователя с целью получения его персональных данных, таких как логин, пароль, номер телефона или кредитной карты. Фишинг наиболее распространен в системах электронной почты, социальных сетях, интернет-банкинге и электронных платежных системах. Типичный сценарий заключается в том, что пользователь получает сообщение электронной почты якобы от сервиса или организации, чьи услуги они используют. Адрес отправителя письма похож на реальный, а варианты могут быть самыми разными. Например, почта Яндекс.Деньги мошенники подделывают так: yndex-mney@yndex.ru, pssprt@mney-yndex.ru или даже yndex.mney.pssprt@gmil.cm Дизайн и текст письма, на первый взгляд, не вызывают никаких подозрений.

Мошенники маскируют фишинговые письма под официальные в надежде, что пользователь не будет их внимательно изучать. Цель мошенников - завоевать доверие, вынудив пользователя перейти по ссылке в письме на фишинговый сайт и ввести там конфиденциальные данные. Как правило, фишинговые сайты являются точной копией. Поэтому, когда людей просят ввести персональные данные на таком сайте, они обычно не задумываются. Если пользователь попался на крючок, то это информация мошенников. Они могут использовать его для рассылки спама, кражи учетной записи в социальной сети или кражи денег с банковского счета.

...

Скачать:   txt (43.1 Kb)   pdf (115.4 Kb)   docx (30 Kb)  
Продолжить читать еще 12 страниц(ы) »
Доступно только на Essays.club