Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Алгоритми соціотехнічних атак

Інформація про навчальний заклад

ВУЗ:
Національний авіаційний університет
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Завдання
Предмет:
Інформаційні технології

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ Кафедра безпеки інформаційних технологій ДОМАШНЄ ЗАВДАННЯ з дисципліни «Соціотехнічна безпека» Тема роботи: «Алгоритми соціотехнічних атак» Завдання Розробити алгоритм (у вигляді блок-схеми, відповідно до вимог ДСТУ) реалізації трьох соціотехнічних атак (тину К, Ц та Д). Виконати опис та повну категоризацію атак відповідно до узагальненої класифікації методів соціоінжинірингу. Сформулювати диференційовані практичні рекомендації щодо захисту від атак, запропонованих у п. 1. Хід роботи Завдання 1 Узагальнений алгоритм соціотехнічної атаки Визначення моделі атаки. Аналіз джерел з яких є можливість добути інформацію потрібну на початковому етапі. Перевірка достатньо добутої інформації для здійснення атаки. Якщо кількість не достатня визначаються кроки для добування більш детальної інформації, а якщо кількість достатня, то відбувається перехід до наступного етапу. Фінальні атакуючі дії. Атака К-типу Етап 1. Мета: доступ до важливої документації компанії. Етап 2. На сайті компанії знаходимо ім’я директора, телефон приймальні директора компанії і телефон служби підтримки. Зробивши дзвінок в службу підтримки і запропонувавши послуги по наданні інтернету, дізнаємося провайдера, який обслуговує компанію. Етап 3. Зробивши дзвінок до служби підтримки вдруге, вже від імені провайдера в зв’язку з терміновою справою, дізнаємося номер телефону і ім’я чергового адміністратора Етап 4. Оскільки компанія велика і рядовий адміністратор може не знати особисто директора, дзвонимо по наданому у службі підтримки телефоні і від імені директора скаржимося на погано продуктивність праці секретарки черговому адміністратору. В результаті просимо заблокувати доступ із комп’ютера секретарки до розважальних сервісів (youtube, соцмережі). Потім дзвонимо в приймальню директора і від імені мережевого адміністратора, просимо перевірити в секретарки робото спроможність інтернету, перейшовши на сайт youtube.com або vk.com. Оскільки вони заблоковані, повідомляємо, що це якийсь новий вірус, який вразив цілу мережу компанії і потрібно негайно зробити резервну копію цінних документів. Під почуттям відповідальності секретарка погоджується допомагати. Оскільки вірус вразив і засоби віддаленого доступу, поянюємо секретарці де скачати і як встановити TeemViewer. Після цього просимо вказати де знаходиться цінна інформація і через TeemViewer завантажуємо її на доступний нам файлообмінник.  Рис.1. Блок-схема алгоритму атаки К-типу. Атака Д-типу Етап 1. Мета: блокування доступу до інформаційної бази 1С:Бухгалтерії. Етап 2. На сайті компанії знаходимо телефон менеджера компанії. Дзвонимо до менеджера і пропонуємо свої послуги по впровадженні 1С:Бухгалтерії. Дізнаємося, що жертву обслуговує інша компанія. Поміж словом дізнаємося назву цієї компанії. Етап 3. Після дзвінка до компанії-постачальника послуг1С, під виглядом потенційного користувача, зловмисник дізнається ім’я директора, та те, що за кожним клієнтом закріплений працівник постачальника. Під час другого дзвінка в компанію-постачальник, кажем, що знайомі («компанія-жертва») порадили їм певного працівника постачальника, який їх обслуговує і вони забули його ім’я, в результаті отримуємо ім’я працівника, що обслуговує жертву. Етап 4. Під виглядом працівника постачальника, соціотехнік з’являється із метою встановити критичні оновлення конфігурації, які необхідні для нормального функціонування 1С після виявленого багу. При цьому повідомлює, що звичний працівник компанії захвворів. Від головного бухгалтера отримує пароль до ІБ із адміністративними правами. Для оновлення блокує доступ до бази, і ніби-то під час оновлень, змінює у всіх облікових записах бази пароль. Після закінчення повідомляє, що доступ до бази був заблоковано і відновиться через певний час. Після цього соціотехнік спокійно покидає компанію.  Рис.2. Блок-схема алгоритму атаки Д-типу. Атака Ц-типу Етап 1. Мета: отримання електронної пошти та паролю менеджера к...
Антиботан аватар за замовчуванням

23.03.2012 11:03

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини