Слайд 2Основная схема воздействия в социальной инженерии
![Основная схема воздействия в социальной инженерии](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-1.jpg)
Слайд 3Социальное хакерство
возможность взлома человека и программирование его на совершение нужных действий
![Социальное хакерство возможность взлома человека и программирование его на совершение нужных действий](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-2.jpg)
применяется в большинстве случаев тогда, когда речь идёт об атаке на человека, который является частью компьютерной системы
Слайд 4Одна из основных областей применения
социальной инженерии- кража клиентских баз данных
Один из основных
![Одна из основных областей применения социальной инженерии- кража клиентских баз данных Один](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-3.jpg)
каналов утечки клиентских баз данных – социальный
Примеры
Основные социоинженерные каналы утечки информации
Слайд 5ПОЛЬЗОВАТЕЛИ ЭВМ
основной источник угроз
информационной безопасности
![ПОЛЬЗОВАТЕЛИ ЭВМ основной источник угроз информационной безопасности](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-4.jpg)
Слайд 6Виды сотрудников по уровню создания трудностей
системному администратору
Квалифицированные, дисциплинированные пользователи;
Недостаточно квалифицированные, недисциплинированные
![Виды сотрудников по уровню создания трудностей системному администратору Квалифицированные, дисциплинированные пользователи; Недостаточно](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-5.jpg)
пользователи
Пользователи-злоумышленники;
Иные.
Слайд 7Вредные качества пользователей 2 –й группы
Лень - Хуже всего не те люди,
![Вредные качества пользователей 2 –й группы Лень - Хуже всего не те](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-6.jpg)
которые бросают работу и уходят, а те, которые бросают работу и остаются.
Низкая квалификация.
Халатность.
Азарт.
Слайд 8Иные
сотрудники не имеющие прав доступа к компьютерной информации в организации.
имеющие права доступа
![Иные сотрудники не имеющие прав доступа к компьютерной информации в организации. имеющие](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-7.jpg)
к компьютерной информации в организации, но не являющиеся ее сотрудниками
не имеющие права доступ к компьютерной информации в организации, и не являющиеся ее сотрудниками.
Слайд 9Виды возможного ущерба
Прямой материальный ущерб
Косвенный материальный ущерб – упущенная выгода;
Ущерб деловой репутации
![Виды возможного ущерба Прямой материальный ущерб Косвенный материальный ущерб – упущенная выгода; Ущерб деловой репутации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-8.jpg)
Слайд 10Способы причинения умышленного ущерба
разглашение информации;
сбор и передача (копирование) информации;
модификация (фальсификация) информации
уничтожение информации;
блокирование
![Способы причинения умышленного ущерба разглашение информации; сбор и передача (копирование) информации; модификация](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-9.jpg)
информации;
нарушение работы ЭВМ, системы ЭВМ или их сети.
Слайд 11Почему человек применяет методы социальной инженерии?
Обида, месть.
Корыстные мотивы.
Компромат.
Чувство привязанности, влюбленности.
![Почему человек применяет методы социальной инженерии? Обида, месть. Корыстные мотивы. Компромат. Чувство привязанности, влюбленности.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-10.jpg)
Слайд 12Признаки неправомерных действиях злоумышленников
прямые
косвенные
![Признаки неправомерных действиях злоумышленников прямые косвенные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-11.jpg)
Слайд 13Источники данных о неправомерных действиях злоумышленников
собственные наблюдения;
показания очевидцев;
показания технических средств наблюдения
![Источники данных о неправомерных действиях злоумышленников собственные наблюдения; показания очевидцев; показания технических](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-12.jpg)
(дежурных и специальных).
Слайд 14Версии
Нет нарушения информационной безопасности (Ошибка оценки поступившей информации)
Есть нарушение, но оно совершено
![Версии Нет нарушения информационной безопасности (Ошибка оценки поступившей информации) Есть нарушение, но](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-13.jpg)
неумышленно.
Есть умышленное нарушение.
Слайд 15Выявление нарушений
защиты информации
в организации и лиц к ним причастных
Контакты
![Выявление нарушений защиты информации в организации и лиц к ним причастных Контакты с правоохранительными органами](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-14.jpg)
с правоохранительными органами
Слайд 16Виды ответственности
за нарушение информационной безопасности организации
Дисциплинарно-материальная
Гражданско-правовая
Административная
Уголовная
![Виды ответственности за нарушение информационной безопасности организации Дисциплинарно-материальная Гражданско-правовая Административная Уголовная](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-15.jpg)
Слайд 17Признаки нарушений информационной безопасности организации:
Прямые
Косвенные
Установленные с помощью аппаратно-программных средств
Установленные на основании собственных
![Признаки нарушений информационной безопасности организации: Прямые Косвенные Установленные с помощью аппаратно-программных средств](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-16.jpg)
наблюдений
Установленные на основании информации, полученной из иных источников
Слайд 18Косвенные признаки,
указывающие на нарушение информационной безопасности:
хищение носителей информации;
передача информации лицам, не
![Косвенные признаки, указывающие на нарушение информационной безопасности: хищение носителей информации; передача информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-17.jpg)
имеющим к ней доступа;
ненормальный интерес некоторых лиц к содержимому мусорных емкостей (корзин, баков и т. д.);
нарушение заданного (нормального) режима функционирования компьютерных систем;
Слайд 19Косвенные признаки,
указывающие на нарушение информационной безопасности:
проявления вирусного характера;
необоснованная потеря значительных массивов
![Косвенные признаки, указывающие на нарушение информационной безопасности: проявления вирусного характера; необоснованная потеря](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-18.jpg)
данных;
показания средств защиты компьютерной техники;
необоснованное нахождение в помещениях организации посторонних лиц, включая неплановый технический осмотр помещений, оборудования, различных средств и систем жизнеобеспечения представителями обслуживающих и контролирующих организаций;
Слайд 20Косвенные признаки,
указывающие на нарушение ЗИ
нарушение правил ведения журналов рабочего времени компьютерных
![Косвенные признаки, указывающие на нарушение ЗИ нарушение правил ведения журналов рабочего времени](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-19.jpg)
систем (журналов ЭВМ) или их полное отсутствие;
необоснованные манипуляции с данными: производится перезапись (тиражирование, копирование), замена, изменение, либо стирание без серьезных на то причин, либо данные не обновляются своевременно по мере их поступления (накопления);
появление подложных либо фальсифицированных документов или бланков строгой отчетности;
Слайд 21Косвенные признаки,
указывающие на нарушение ЗИ
сверхурочная работа некоторых сотрудников организации без видимых
![Косвенные признаки, указывающие на нарушение ЗИ сверхурочная работа некоторых сотрудников организации без](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-20.jpg)
на то причин, проявление повышенного интереса к сведениям, не относящимся к их функциональным обязанностям, либо посещение других подразделений и служб организации;
выражение сотрудниками открытого недовольства по поводу осуществления контроля за их деятельностью;
многочисленные жалобы клиентов.
Слайд 22Административные правонарушения в сфере защиты информации
Статья 13.11. Нарушение установленного законом порядка сбора,
![Административные правонарушения в сфере защиты информации Статья 13.11. Нарушение установленного законом порядка](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-21.jpg)
хранения, использования или распространения информации о гражданах (персональных данных);
Статья 13.12. Нарушение правил защиты информации;
Статья 13.13. Незаконная деятельность в области защиты информации;
Статья 13.14. Разглашение информации с ограниченным доступом.
Слайд 23Преступления связанные с нарушением защиты информации по УК РФ
Статья 183. Незаконные получение
![Преступления связанные с нарушением защиты информации по УК РФ Статья 183. Незаконные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/924610/slide-22.jpg)
и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.
Статья 275 Государственная измена
Статья 283. Разглашение государственной тайны
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.