Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





мації користувача. На початку 2003 р. з'явилися перші троянські програми, що крадуть облікові дані користувача аккаунтів до ігор. Російські «умільці» також беруть участь в процесі крадіжки даних користувачів-гравців і продаж їх на eBay і інших електронних ринках з отриманням реальних матеріальних засобів, перекладені з електронних на фізичні. Зокрема, в зону їхньої уваги потрапила популярна російська гра «Бійцівський клуб».

Періодично в компанії виявляються співробітники «підсіли» на віртуальну реальність і відбувається не цільове використовується ресурсів компанії. Такі питання повинні регулюватися жорстко, тому що соціальний фактор штовхає «гравців» до різних видів шахрайства, тільки б отримати більше «віртуальних благ», на шкоду компанії і безпосередньо виконуваній роботі конкретним співробітником.


2.5.2 Телефонні атаки

Дані тип атак є класичним типом, які в силу обмеженості розповсюдження в 70-х - 80-х роках персональних комп'ютерів був найпопулярніший.

Дана загроза забезпечує шахраям унікальні можливості для проведення социотехнических атак. Це звичне і в той же час знеособлене засіб спілкування, оскільки жертва не може бачити зловмисника. Комунікаційні функції, підтримувані більшістю комп'ютерних систем, можуть також зробити привабливою мішенню корпоративні телефонні станції.

Сьогодні дані атаки стали складніше і більш безпечними для шахрая, т.к. з'явилися кошти підробляють голос як свій, так і наприклад співробітника компанії, з яким вже відбулася зустріч і його голос був записаний на диктофон (як варіант). Ці ж розробки дозволяють створювати необхідний фон (наприклад, галасливого офісу call-центру), що створює довіру в говорить на іншому кінці. Більш того, технічні засоби дозволяють підробляти номера і якщо на іншому кінці включений АОН, а шахрай виставить себе на лінії номер, завідомо завжди зайнятий (це нескладно обчислити), тоді шанси перевірити дзвонить утруднені або наближаються до нуля.

Виділяють кілька підтипів основних атак:

1. На корпоративну АТС / УАТС.

2. На технічну службу підтримки в компанії.

. На кінцевого користувача.

. На корпоративні телефонні ресурси використовують технологію доступу VoIP.

. На мобільного користувача.


2.5.2.1 Корпоративна АТС / УАТ

Зловмисник, атакуючий корпоративну телефонну станцію, може переслідувати три основні мети.

· кошт інформація (як правило, видаючи себе за легального користувача), що забезпечує доступ до самої телефонної системі або дозволяє отримати віддалений доступ до комп'ютерних систем.

· Отримати можливість здійснювати безкоштовні телефонні дзвінки.

· Отримати доступ до комунікаційної мережі.

Всі ці цілі об'єднує спільний сценарій: зловмисник дзвонить в компанію і намагається дізнатися телефонні номери, що дозволяють отримати доступ до самої корпоративної телефонної станції або опосередкований доступ через неї до телефонної мережі загального користування. Самі зловмисники називають злом телефонних систем словом «Фрікінг» (phreaking). Як правило, телефонні зловмисники представляються інженерами з обслуговування тел...


Назад | сторінка 47 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Офісні телефонні СТАНЦІЇ
  • Реферат на тему: Телефонні апарати
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Комп'ютерне проектування інтерфейсу користувача
  • Реферат на тему: Комп'ютерне проектування інтерфейсу користувача