Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Лабораторної роботи з «Безпека інформаційних систем»

Автор:   •  Апрель 4, 2024  •  Лабораторная работа  •  2,735 Слов (11 Страниц)  •  29 Просмотры

Страница 1 из 11

Національний технічний університет України

«Київський політехнічний інститут імені Ігоря Сікорського»

Навчально-науковий інститут атомної і теплової енергетики Кафедра цифрових технологій в енергетиці

ЗВІТ

з лабораторної роботи № 1

з дисципліни «Безпека інформаційних систем»

Виконала:

Студентка групи ТР-22

Грищук А.В.

Дата здачі 10.02.24

Київ – 2024

  1. Які основні характеристики визначають соціальну інженерію як метод  кібератак?

Основні характеристики, які визначають соціальну інженерію як метод кібератак, включають:

- Маніпуляція людськими емоціями: Зловмисники використовують різні емоції, такі як страх, жадібність, довіра, допомога, або навіть просто люб’язність, щоб змусити людей робити те, що вони зазвичай не робили б. Наприклад, зловмисник може використовувати страх втрати даних для того, щоб змусити людину надати доступ до своєї системи [1].

- Використання соціальних мереж: Зловмисники використовують соціальні мережі для збору інформації про потенційних жертв. Це може включати в себе збір інформації про інтереси, роботу, особисте життя та інше. Ця інформація може бути використана для створення більш переконливих атак [2].

- Фішинг: Фішинг є одним з найпоширеніших методів соціальної інженерії, який включає в себе відправку шахрайських електронних листів, які виглядають надійно, з метою змусити користувачів відкрити шкідливі веб-сайти або завантажити шкідливе програмне забезпечення [3].

- Претендування на іншу особу: Зловмисники можуть виступати в ролі довірчивої особи або організації, щоб змусити жертву виконати певні дії або надати конфіденційну інформацію. Це може включати в себе виступання в ролі співробітника, технічного спеціаліста, представника служби підтримки, аудитора або керівника [1].

Посилання на джерела:

  1. Методи розуміння та зменшення атак соціальної інженерії | Інститут SANS
  2. Соціальна інженерія | Інститут SANS
  3. Загроза соціальної інженерії та ваш захист від неї | Інститут SANS

  1.  Як визначається «інженерія соціальних інтеракцій» та як вона використовується у сфері кібербезпеки?

Соціальна інженерія в кібербезпеці визначається як маніпулювання людьми з метою отримання конфіденційної інформації, доступу або цінностей [1]. Вона використовує психологічну маніпуляцію та експлуатує людські помилки або слабкості, а не технічні або цифрові системні вразливості. Це іноді називають «людським хакінгом». Соціальна інженерія є привабливою для кіберзлочинців, оскільки вона дозволяє їм отримати доступ до цифрових мереж, пристроїв та облікових записів без необхідності виконувати складну технічну роботу з обходу брандмауерів, антивірусного програмного забезпечення та інших контрольних заходів з кібербезпеки [2].

Посилання на джерела:

  1. Що таке соціальна інженерія в кібербезпеці? - Компанія Cisco
  2. Що таке соціальна інженерія? | IBM

  1. Які психологічні та соціальні аспекти використовуються в атаках соціальної  інженерії?

Ось деякі ключові психологічні та соціальні аспекти, які використовуються в атаках соціальної інженерії:

  • Взаємність: Цей принцип грунтується на ідеї, що люди відчувають внутрішній тиск, щоб віддячити за отримане. Наприклад, якщо хтось подарує вам подарунок, ви відчуваєте потребу віддячити. Зловмисники можуть використовувати цей принцип, подарувавши щось жертві (наприклад, безкоштовний софт або послуги), а потім попросити щось у відповідь [1].
  • Дефіцит: Люди цінують рідкісні речі або речі, які можуть стати рідкісними. Зловмисники можуть створити штучний дефіцит, наприклад, обмежений час пропозиції або обмежену кількість товарів, щоб спонукати жертву до дії [1].
  • Авторитет: Люди схильні слухатися людей, яких вони вважають авторитетами. Зловмисники можуть використовувати цей принцип, виступаючи в ролі керівника, поліцейського, експерта в певній області або іншої авторитетної особи [2].
  • Узгодженість: Люди хочуть бути послідовними в своїх діях і висловлюваннях. Зловмисники можуть використовувати цей принцип, спочатку змусивши жертву згодитися на маленьке прохання, а потім попросити щось більше [1].
  • Симпатія: Люди схильні довіряти тим, хто їм подобається. Зловмисники можуть використовувати цей принцип, створюючи симпатичний образ або використовуючи спільні інтереси, щоб отримати довіру жертви [1].
  • Консенсус: Люди часто дивляться на інших, щоб визначити свою поведінку. Зловмисники можуть використовувати цей принцип, показуючи, що інші люди вже виконали певну дію, щоб спонукати жертву до того ж. [1].

Ці аспекти використовуються зловмисниками для маніпулювання емоціями жертв, такими як довіра, страх, цікавість та терміновість, щоб збільшити свої шанси на успіх.

Посилання на джерела:

  1. Психологія соціальної інженерії — «м'яка» сторона кіберзлочинності | Блог про безпеку корпорації Майкрософт (microsoft.com)
  2. Що таке соціальна інженерія? | IBM

  1. Які основні етапи використовуються при проведенні атак соціальної інженерії?

Основні етапи використання атак соціальної інженерії, можуть бути розбиті на наступні стадії:

- Дослідження та розвідка: Перший етап соціальної інженерії передбачає збір якомога більше інформації. Якщо ціль - підприємство, зловмисник збирає інформацію про організаційну структуру, внутрішні операції, загальний жаргон, що використовується в галузі, та можливих бізнес-партнерів [1].

...

Скачать:   txt (39.1 Kb)   pdf (168.3 Kb)   docx (209.1 Kb)  
Продолжить читать еще 10 страниц(ы) »
Доступно только на Essays.club