Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Д. Рэдклифф Социальный инжинирингСодержание книги
Поиск на нашем сайте
Все чаще «крэкеры» (то есть хакеры, руководствующиеся исключительно дурными намерениями), устроившись на временную работу, используют это для сбора секретных сведений. «Зачастую их приглашают для периодических "профилактических" работ, а иногда в качестве "разовых" программистов с доступом к системе», — рассказывает хакер из Техаса по прозвищу Simple Nomad («Простак-бродяга»). С ним согласен и редактор совместного обзора Института компьютерной безопасности и ФБР Ричард Пауэр: «С контрактниками не все так просто — они получают доступ в систему, как и постоянные сотрудники; при этом, в отличие от остальных, они не проходят проверку, не подписывают бумаг о неразглашении и не получают стратегических директив». Временная работа — лишь одна из возможностей проникнуть в здание, чтобы переписать данные на диск или поставить в сети свои программки. Чаще всего выбирается способ попроще: социальный инжиниринг. По мнению Радлоффа, эти уловки неплохо срабатывают и в отношении сотрудников отделов технической поддержки, которые готовы расши- биться в лепешку, чтобы помочь клиентам, «забывшим» пароли. Для защиты от этого введены соответствующие правила, например: персонал страховой компании American Credit Indemnity обязан задавать владельцам полисов специальные вопросы с целью идентификации личности перед тем, как предоставить по теле- фону какую-либо информацию. Если звонивший оказывается не в состоянии правильно ответить на вопрос, то инцидент считается попыткой несанкционированного доступа. Если попытка социального инжиниринга проваливается, хакеры пускают в ход другой план: поиск незакрытого мусорного бака, в котором можно найти бумажку с паролем или информацией о конфигурации сети. администратором системы, которую использует данная организация, чтоб получить пароли и другую информацию, необходимую для входа в систему. Социальная инженерия в Интернет занимается тем, что разрабатывает сш собы установления эффективного контакта между людьми в корыстных цел$ (если ее приемы используются для несанкционированного проникновения Сеть), прежде всего для получения секретной информации, которую законнь ми способами получить нельзя. Собственно социальная инженерия, как и ее циальный инжиниринг, заключается в знании основ человеческой психологи и использовании различных психологических техник общения ради обмана манипуляции поведением. Для начала необходимо узнать координаты и л№ ные данные (как можно больше) о тех людях, кто имеет отношение к этой иь формации. Если вы знаете хотя бы домашний телефон одного сотрудника, i можно по справочнику узнать фамилию, иногда имя и отчество. Если вы это у; нали, то вы можете попробовать узнать через этого человека всю информаци! о компании. Поскольку социальная инженерия связана не только с психолог ей поведения людей, но и письменным текстом, передаваемым по сетям Иь тернет, ее относят также к эмпирической социологии журналистики шз. Социальный инжиниринг в Интернет так быстро развивается, что к мне гочисленным приемам, новым вирусным программам постоянно добавля ются новые термины, в совокупности составляющие некий субкультурны сленг. Вот некоторые термины социального инжиниринга: Аутентификация — процедура проверки является ли человек тем, за ког он себя выдал при идентификации. Если перед хакером встала задача проникнуть в компанию, он сможет легко миновать охрану под видом курьера. Можно совершить вторжение ночью. Остается лишь подключить ноутбук к локальной сети Ethernet и ждать, пока сервер не снабдит его без всяких вопросов IP-адресом. Впрочем, иногда коса находит на камень. Попытка пробраться таким образом в сеть отдела интерактивных игр Heat.net компании SegaSo закончилась неудачей: внутренние серверы н дали компьютеру никаких прав доступа. «Серверы должны пускать в сеть только опре деленные, знакомые им машины», — коммен™ рует Шипли. Источник: Computer Security Institute: http:/ www.osp.interline.ru/cw/1998/23/34.htm Подсчитываем убытки В какую сумму в среднем компаниям обходятся компьютерные преступления и нарушения защиты*
В том числе потеря интеллектуальной собственности, оплата работы сотрудников и затраты н; расследование инцидента. По результатам опроса 241 специалиста по защите. Источник: FBI и Computer Security Institute Иващенко Г.В. Философские проблемы теории журналистики как область исследований // http:/ credo.osu.ru/016/004.shtml Врата сортировки — характеристика бессознательного восприятия человеком, которой/которыми обладает каждый индивидуум и с помощью которых можно расположить человека к себе. Идентификация — процедура опознавания человека объектом информатизации. Лога сервера — файл(ы) на компьютере, в которых фиксируются события указанные по критериям оценки опасности этих событий. Часто применяется при обнаружении попыток взлома сервера. Метамодель (метапрограмма) — базовые фильтры восприятия человека, на которых держится его мировосприятие. Принцип уподобления — метод, при котором социальный инженер «уподобляется» жертве. Т.е. зеркально копирует все вербальные и невербальные жесты и позы жертвы, начинает «управлять» позами и, соответственно, расположенностью жертвы. asynchronous (асинхронный) — название множественных программ или процессов, которые перекрывают друг друга в использовании и, возможно, в памяти. Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала. boffin (боффин) — термин, использовавшийся во времена второй мировой войны для обозначения людей, подобных хакерам, которые стремились понять, как устроен этот мир, и использовали свои знания на благо этого мира. Buffer Overflow — самый популярный вид ошибки в программах UNIX, которые позволяют при некоторых характеристиках (suid-флаг и т.п.) получить права доступа высшей категории. Brute-force атака — вид перебора пароля, который заключается в переборе всевозможных паролей. При достаточной скорости и недостаточной защищенности криптоалгоритма, brute-force атака может быстро узнать пароль аккаунта. С (Си) — язык программирования, с которым, равно как и Си++, должен быть знаком каждый хакер. На Си написана UNIX. cracker (кракер) — человек, злонамеренно взламывающий средства контроля доступа к компьютерным системам. daemon (Disk and Execution Monitor) — «даемон», программа, которая не запускается пользователем или программой пользователя, но дожидается определенных условий, после чего запускается сама. Denial-of-Service (DoS) — общий вид атаки на сервер в Интернет, главной целью которой является остановка обслуживания или искажение обслуживания этим сервером своих пользователей. Этого добиваются путем перезагрузки сервера, «зависания» сервера, прекращение его работы и т.п. Exploit (эксплоит) — небольшая программа, часто написанная на языке С с использованием ассемблера (если она под UNIX), которая, используя заранее известный недочет в другой программе, позволяет получить какую-либо привилегию. hacker — компьютерный хулиган, проникающий в чужие информационные системы с целью овладения информацией или введения в них ложных данных. Human Denial-of-Service (HDoS) — вид атаки на человека с общими принципами как у DoS-атаки, когда главной целью становится остановка реагирования или искажение реагирования человека на определенные факторы. iron box — ловушка для неосторожных хакеров. parser (анализатор) — программа, считывающая введенный текст и анализирующая его значение. passive computing (пассивное электронное считывание данных) — тайное наблюдение за компьютерным экраном, например, с помощью прибора Ван Эйка. phreak (фрик) — человек, взламывающий телефонные системы. piggybacking — проникновение в закрытое здание, следуя по пятам за тем, кто имеет право туда войти. post — опубликование письма, статьи, рассказа и т.д. путем его пересылки в область сообщений. reverse social engineering (обратная социальная инженерия) — тактика, при которой системный пользователь обращается к хакеру за советом. salami technique (техника «салями») — метод краж больших сумм в течение длительного промежутка времени. scavenging (копание в мусоре) — проверка мусорных контейнеров в поисках информации. script (сценарий) — командный файл, автоматически запускающийся после квитирования коммуникационным программным обеспечением вызывающего. security through obscurity (безопасность посредством неясности) — обеспечение безопасности системы путем ее маскировки. simulation (модель программы) — программа, устанавливаемая хакером, имитирующая открытую часть системы. social engineering (социальная инженерия) — использование обмана, мошенничества, своего актерского мастерства и владения словом для выманивания улегального пользователя системных секретов. trapdoor (лазейка) — недокументированный способ получения доступа в компьютерную систему. vandal (вандал) — кракер, уничтожающий файлы, разрушающий системы и т.п. worm («червь») — программа, целью которой является бесконечное саморазмножение — пока хватает места на диске104. Западные компании уже организуют специальные курсы по социальной инженерии для своего персонала, где обучают элементарным навыкам информационной защиты. В цепочке компьютер—Интернет—человек самым слабым звеном оказался последний. Зная человеческие слабости, опытный хакер способен выведать самые секретные сведения о компании и нанести ей значительный вред. Подробнее см.: http://www.chris-master.narod.ru/almanach/golosar.htm; http://jorjmesh.narod.ru/faq/ glossary.html СОЦИАЛЬНАЯ РАБОТА: ИСТОРИЯ, ТЕОРИЯ, ПРАКТИКА' Социальная работа — это систематическое усилие облегчить неудачное приспособление человека к обществу. Она отличается от филантропии, благотворительности и похожих видов деятельности своей ориентацией на стремление помочь не только в решении повседневных проблем, но развить у нуждающихся технику преодоления трудностей и навыки самопомощи. Такая помощь наиболее эффективна, если она оказывается не разрозненными одиночками, а мощными профессиональными организациями (коммерческими и некоммерческими), поддерживаемыми государством и общественным мнением. Помощь социальным аутсайдерам — престарелым, инвалидам, одиноким, малоимущим и т.д. — показатель высокой культуры и цивилизованности общества. Как правило, она встречает сочувствие и уважение всего населения, поэтому пользуется высочайшим авторитетом, хотя известно, что оплата труда социальных работников не столь велика. Так, что же из себя представляет деятельность, которую с одинаковым правом можно назвать религиозным долгом, социальным призванием, профессией или бизнесом? Кто и как ей занимается, как ей обучаются, как она оплачивается и как организована, какова ее история и содержание? Одним словом, что такое социальная работа?
|
|||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-04-08; просмотров: 346; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.208.238 (0.009 с.) |