Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





к правило, використовує для з'єднання tcp 5050).

Двома основними видами атак, заснованих на використанні служби миттєвого обміну повідомленнями, є вказівка ??в тілі повідомлення посилання на шкідливу програму і доставка самої програми, а також один із способів запиту і передачі конфіденційної інформації.

Миттєвий обмін повідомленнями має кілька особливостей, які полегшують проведення социотехнических атак. Одна з таких особливостей - його неформальний характер. У поєднанні з можливістю привласнювати собі будь-які імена цей фактор дозволяє зловмисникові набагато легше видавати себе за іншу людину і значно підвищує його шанси на успішне проведення атаки, заснованої на підробці даних.

Видаючи себе за іншого відомого користувача, зловмисник (червоний) відправляє лист або миттєве повідомлення, одержувач якого вважає, що отримав його від відомого йому людини. Знайомство з передбачуваним відправником послаблює увагу одержувача, і він часто без всяких підозр клацає посилання або відкриває вкладення, прислане зловмисником. Більшість постачальників послуг миттєвого обміну повідомленнями дозволяють ідентифікувати користувачів на їх адресу, завдяки чому зловмисник, визначивши використовуваний в компанії стандарт адресації, може ініціювати за допомогою служби миттєвого обміну повідомленнями віртуальне знайомство з іншими співробітниками компанії. Саме по собі це не становить загрози, але значно розширює діапазон співробітників і систем, які можуть піддатися атакам.

Наявність вразливостей в IM-клієнтах (активні елементи ActiveX, експлойти JPEG_файлов і т.п.) дозволяють зловмисникам викрадати паролі і конфіденційну інформацію, отримувати несанкціонований доступ до внутрішніх корпоративних мереж, встановлювати троянські програми, які дозволять включати його в «ботмережа», розсилати через нього спам і шкідливі програми.

Як спам, що розсилається по каналах електронної пошти, є серйозною проблемою для безпеки корпоративних мереж, точно також спимо стає загрозою номер один для інтернет-пейджерів. Подібно своєму побратиму спимо є не тільки вільно поширюваної рекламою, але й способом розсилки шкідливих програм через IM-канал. Саме тому боротьба зі спимо також актуальна сьогодні, як і захист від вірусів і черв'яків.

Найважливішою особливістю IM-мереж є те, що в даний час не існує яких-небудь загальних стандартів і протоколів, що описують їх архітектуру. Це ускладнює контроль використання даних додатків на корпоративному рівні. Міжмережеві екрани і проксі-сервери не в змозі забезпечити належний контроль IM-трафіку. Останні версії IM-клієнтів здатні, наприклад, додавати HTTP-заголовки до кожного переданому пакету, обманюючи фільтри протоколів міжмережевих екранів. Більш того, дуже частий випуск оновлень IM-протоколів і клієнтів (практично кожен місяць) не дозволяє компаніям, виробникам антивірусних програм випускати відповідні продукти, здатні забезпечувати захист від шкідливих програм (IM-хробаків, троянців і т.п.).

Інша проблема на шляху забезпечення безпечного обміну даними по IM-мереж - це поява безлічі інших мереж і IM-клієнтів. Серед них можна назвати Trillian (для ОС Windows), Fire (для ОС Mac), крос-платформний gaim та інші клієнти. Популярність IM-клієнтів «привела на світ» безліч допоміжних утиліт для них, які містять небажані з погляду забезпечення безпеки...


Назад | сторінка 45 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система обміну повідомленнями
  • Реферат на тему: Основи побудови систем і мереж передачі даних
  • Реферат на тему: Класифікація клієнтів і замовників, програм і проектів
  • Реферат на тему: Система забезпечення пожежної безпеки радиобашни для мереж стільникового зв ...
  • Реферат на тему: Криптографічний захист бездротових мереж стандартів IEEE 802.11