Основная схема воздействия в социальной инженерии. Лекция 3

Содержание

Слайд 2

Основная схема воздействия в социальной инженерии

Основная схема воздействия в социальной инженерии

Слайд 3

Социальное хакерство

возможность взлома человека и программирование его на совершение нужных действий

Социальное хакерство возможность взлома человека и программирование его на совершение нужных действий

применяется в большинстве случаев тогда, когда речь идёт об атаке на человека, который является частью компьютерной системы

Слайд 4

Одна из основных областей применения социальной инженерии- кража клиентских баз данных

Один из основных

Одна из основных областей применения социальной инженерии- кража клиентских баз данных Один
каналов утечки клиентских баз данных – социальный
Примеры
Основные социоинженерные каналы утечки информации

Слайд 5

ПОЛЬЗОВАТЕЛИ ЭВМ

основной источник угроз
информационной безопасности

ПОЛЬЗОВАТЕЛИ ЭВМ основной источник угроз информационной безопасности

Слайд 6

Виды сотрудников по уровню создания трудностей системному администратору

Квалифицированные, дисциплинированные пользователи;
Недостаточно квалифицированные, недисциплинированные

Виды сотрудников по уровню создания трудностей системному администратору Квалифицированные, дисциплинированные пользователи; Недостаточно
пользователи
Пользователи-злоумышленники;
Иные.

Слайд 7

Вредные качества пользователей 2 –й группы

Лень - Хуже всего не те люди,

Вредные качества пользователей 2 –й группы Лень - Хуже всего не те
которые бросают работу и уходят, а те, которые бросают работу и остаются.
Низкая квалификация.
Халатность.
Азарт.

Слайд 8

Иные

сотрудники не имеющие прав доступа к компьютерной информации в организации.
имеющие права доступа

Иные сотрудники не имеющие прав доступа к компьютерной информации в организации. имеющие
к компьютерной информации в организации, но не являющиеся ее сотрудниками
не имеющие права доступ к компьютерной информации в организации, и не являющиеся ее сотрудниками.

Слайд 9

Виды возможного ущерба

Прямой материальный ущерб
Косвенный материальный ущерб – упущенная выгода;
Ущерб деловой репутации

Виды возможного ущерба Прямой материальный ущерб Косвенный материальный ущерб – упущенная выгода; Ущерб деловой репутации

Слайд 10

Способы причинения умышленного ущерба

разглашение информации;
сбор и передача (копирование) информации;
модификация (фальсификация) информации
уничтожение информации;
блокирование

Способы причинения умышленного ущерба разглашение информации; сбор и передача (копирование) информации; модификация
информации;
нарушение работы ЭВМ, системы ЭВМ или их сети.

Слайд 11

Почему человек применяет методы социальной инженерии?

Обида, месть.
Корыстные мотивы.
Компромат.
Чувство привязанности, влюбленности.

Почему человек применяет методы социальной инженерии? Обида, месть. Корыстные мотивы. Компромат. Чувство привязанности, влюбленности.

Слайд 12

Признаки неправомерных действиях злоумышленников

прямые
косвенные

Признаки неправомерных действиях злоумышленников прямые косвенные

Слайд 13

Источники данных о неправомерных действиях злоумышленников

собственные наблюдения;
показания очевидцев;
показания технических средств наблюдения

Источники данных о неправомерных действиях злоумышленников собственные наблюдения; показания очевидцев; показания технических
(дежурных и специальных).

Слайд 14

Версии

Нет нарушения информационной безопасности (Ошибка оценки поступившей информации)
Есть нарушение, но оно совершено

Версии Нет нарушения информационной безопасности (Ошибка оценки поступившей информации) Есть нарушение, но
неумышленно.
Есть умышленное нарушение.

Слайд 15

Выявление нарушений защиты информации в организации и лиц к ним причастных
Контакты

Выявление нарушений защиты информации в организации и лиц к ним причастных Контакты с правоохранительными органами
с правоохранительными органами

Слайд 16

Виды ответственности за нарушение информационной безопасности организации

Дисциплинарно-материальная
Гражданско-правовая
Административная
Уголовная

Виды ответственности за нарушение информационной безопасности организации Дисциплинарно-материальная Гражданско-правовая Административная Уголовная

Слайд 17

Признаки нарушений информационной безопасности организации:

Прямые
Косвенные
Установленные с помощью аппаратно-программных средств
Установленные на основании собственных

Признаки нарушений информационной безопасности организации: Прямые Косвенные Установленные с помощью аппаратно-программных средств
наблюдений
Установленные на основании информации, полученной из иных источников

Слайд 18

Косвенные признаки, указывающие на нарушение информационной безопасности:

хищение носителей информации;
передача информации лицам, не

Косвенные признаки, указывающие на нарушение информационной безопасности: хищение носителей информации; передача информации
имеющим к ней доступа;
ненормальный интерес некоторых лиц к содержимому мусорных емкостей (корзин, баков и т. д.);
нарушение заданного (нормального) режима функционирования компьютерных систем;

Слайд 19

Косвенные признаки, указывающие на нарушение информационной безопасности:

проявления вирусного характера;
необоснованная потеря значительных массивов

Косвенные признаки, указывающие на нарушение информационной безопасности: проявления вирусного характера; необоснованная потеря
данных;
показания средств защиты компьютерной техники;
необоснованное нахождение в помещениях организации посторонних лиц, включая неплановый технический осмотр помещений, оборудования, различных средств и систем жизнеобеспечения представителями обслуживающих и контролирующих организаций;

Слайд 20

Косвенные признаки, указывающие на нарушение ЗИ

нарушение правил ведения журналов рабочего времени компьютерных

Косвенные признаки, указывающие на нарушение ЗИ нарушение правил ведения журналов рабочего времени
систем (журналов ЭВМ) или их полное отсутствие;
необоснованные манипуляции с данными: производится перезапись (тиражирование, копирование), замена, изменение, либо стирание без серьезных на то причин, либо данные не обновляются своевременно по мере их поступления (накопления);
появление подложных либо фальсифицированных документов или бланков строгой отчетности;

Слайд 21

Косвенные признаки, указывающие на нарушение ЗИ

сверхурочная работа некоторых сотрудников организации без видимых

Косвенные признаки, указывающие на нарушение ЗИ сверхурочная работа некоторых сотрудников организации без
на то причин, проявление повышенного интереса к сведениям, не относящимся к их функциональным обязанностям, либо посещение других подразделений и служб организации;
выражение сотрудниками открытого недовольства по поводу осуществления контроля за их деятельностью;
многочисленные жалобы клиентов.

Слайд 22

Административные правонарушения в сфере защиты информации

Статья 13.11. Нарушение установленного законом порядка сбора,

Административные правонарушения в сфере защиты информации Статья 13.11. Нарушение установленного законом порядка
хранения, использования или распространения информации о гражданах (персональных данных);
Статья 13.12. Нарушение правил защиты информации;
Статья 13.13. Незаконная деятельность в области защиты информации;
Статья 13.14. Разглашение информации с ограниченным доступом.

Слайд 23

Преступления связанные с нарушением защиты информации по УК РФ

Статья 183. Незаконные получение

Преступления связанные с нарушением защиты информации по УК РФ Статья 183. Незаконные
и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.
Статья 275 Государственная измена
Статья 283. Разглашение государственной тайны
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Имя файла: Основная-схема-воздействия-в-социальной-инженерии.-Лекция-3.pptx
Количество просмотров: 43
Количество скачиваний: 0