Статистика


Онлайн всего: 3
Гостей: 3
Пользователей: 0

Форма входа

Поиск

Категории раздела

Диплом [14] Курсовая [34]
Реферат [51] Разное [10]




Ср, 15.05.2024, 18:41
Приветствую Вас Гость | RSS
ДИПЛОМНИК т.8926-530-7902,strokdip@mail.ru Дипломные работы на заказ.
Главная | Регистрация | Вход
КАТАЛОГ ДИПЛОМНЫХ, КУРСОВЫХ РАБОТ


Главная » Каталог дипломов » Социология » Разное [ Добавить материал ]

746. Социальное конструирование. Предмет. Социология управления
Контрольная | 05.10.2009, 04:45

1. Сущность и направления социального конструирования и социальной инженерии 2
2. Техники и термины социальной инженерии 5
Литература 7

 

Троянский конь

Эта техника эксплуатирует любопытство, либо алчность цели. Злоумышленник отправляет e-mail, содержащий во вложении "клёвый" или "сексуальный" скрин-сейвер, важный апгрейд антивируса, или даже свежий компромат на сотрудника. Такая техника остаётся эффективной, пока пользователи будут слепо кликать по любым вложениям.

Дорожное яблоко

Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.

Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2007". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию.

Кви про кво

Злоумышленник может позвонить по случайному номеру в компанию, и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их "решения" цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение.

Обратная социальная инженерия

Целью обратной социальной инженерии (reverse social engineering) является заставить цель саму обратиться к злоумышленнику за "помощью". С этой целью хакер может применить следующие техники:

Диверсия. Создание обратимой неполадки на компьютере жертвы.

Реклама. Злоумышленник подсовывает жертве объявление вида "Если возникли неполадки с компьютером, позвоните по такому-то номеру".

 

Литература

Джонс Дж. К. Инженерное и художественное конструирование. М.: Мир, 1976.

Кравченко А.И., Тюрина И.О. Социология управления: фундаментальный        курс: Учебное пособие для студентов высших учебных заведений. – 3-е        изд. испр. и доп. – М.: Академический проект, 2006. – 1136 с.

Саймон Г. Науки об искусственном. М.: Наука, 1972.

Добавил: Демьян |
Просмотров: 436
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Дипломник © 2024
магазин дипломов, диплом на заказ, заказ диплома, заказать дипломную работу, заказать дипломную работу mba