Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Соціальна інженерія

Реферат Соціальна інженерія





ормацією за методами проникнення і злому систем, маса технічного матеріалу і готових інструментів / засобів (у вигляді мережевих сканерів, троянських програм, руткітів, програмних закладок, і іншого шкідливого коду, що виконується і додатків) дозволяють бажаючому людині отримати необхідні та достатні теоретичні та практичні знання з інформаційних технологій. Зокрема, дозволяє: освоїти технологію програмування; освоїти декілька мов програмування; вивчити мережеві технології; навчитися адміністрування різних операційних системи і серверні додатки (як платформеннозавісімих, так і платформеннонезавісімих від неї); розібратися в ряді сучасних інформаційних технологій; навчитися виявляти вразливість систем і програмного коду; отримати чітке уявлення про спосіб організації як проектних груп, так і управління підприємством в цілому.

Сучасні «самоучки», і безпосередньо відбулися фахівці об'єднуються в співтовариства програмістів, хакерів, крекерів, кардерів й інші групи, керовані, як правило, висококваліфікованим фахівцем у цій галузі. За різними аналітичними даними вік учасників в таких спільнотах і групах складає від 13-14 років до 35-38 років включно. Створюються спеціалізовані відкриті і закриті інтернет портали, які дозволяють цим співтовариствам обмінюватися матеріалами, досвідом, напрацюваннями, брати на озброєння різні ідеї та реалізовувати їх у життя, а також здійснювати координацію спільних проектів і набирати в свою команду нових рекрутів. Додатково, через ці портали, здійснюється взаємодія з подібними їм спільнотами, територіально розкиданими по всьому світу. Також, передбачається можливість індивідуальних зустрічей в спеціалізованих клубах. Така взаємодія дозволяє швидко отримувати необхідну інформацію, домагатися бажаних цілей і швидко навчатися і переучуватися. При цьому, в подібних групах існує чітка ієрархія управління. Людьми рухає ентузіазм, загальний рід занять у цікавій їм сфері, можливість вчитися і пробувати незвідане, стаючи «гуру» в своїй справі і бути персонами underground-культури. Це дозволяє ефективно управляти і маніпулювати потенціалом учасників групи. Звертає на себе увагу і той факт, що 2-3 роки тому, такі спільноти та їх члени, почали спеціально вивчати психологію, методи гіпнозу і різного маніпулювання. Надалі свої напрацювання та досягнення обговорюються між членами спільноти і пропонуються різні працюючі схеми. Досить поглянути на щомісячні звіти, що публікуються антивірусними лабораторіями, щорічні звіти про збитки компаній і пов'язаних з ними ризиків, офіційно опублікованих IDC, Gartner Group, Computer Security Institute щоб зрозуміти наскільки ефективно відбувається це навчання. Останній рік, стали регулярними атаки з використанням методів соціальної інженерії в поєднанні зі спам розсилками. Користувач сам дозволяє викрасти свої конфіденційні та особисті дані, здійснити порушнику «бічний вхід» в корпоративну мережу. Спроби порушення периметра безпеки корпоративних і користувальницьких систем перестають бути хаотичними і більше приймають характер цілеспрямованих, осмислених дій ззовні. Звертає на себе увагу зловмисні дії інсайдерів. Число таких атак за останні три роки збільшилася в рази, якщо не на порядок, по відношенню до 2001 - 2004 років.

Все це, і ряд інших факторів, дозволяють інакше поглянути на проблему захисту інформації. Слід змінити і саму підготовку навчання / перенавчання фахівців з інформаційної безпеки, IT-фахівців ...


Назад | сторінка 7 з 52 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Cоздание приладу, який дозволяє виявляти проникнення в приміщення, що охоро ...
  • Реферат на тему: Додаток, що дозволяє проводити розрахунок заданої електричної схеми з різни ...
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем