Статья на тему "«Разработка методов защиты информации от социальной инженерии ООО «Трансвертикаль»"
2
Работа на тему: «Разработка методов защиты информации от социальной инженерии ООО «Трансвертикаль».
Год сдачи: 2018. Оценка: Отлично. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307
Год сдачи: 2018. Оценка: Отлично. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307
Демо работы
Описание работы
Негосударственное образовательное учреждение высшего образованияМосковский технологический институт
Факультет: Техники и современных технологий Кафедра: Информатика и автоматизация
Уровень образования: ФГОС3+ Направление: Информатика и вычислительная техника
Профиль: Автоматизированное управление бизнес-процессами и финансами
«Разработка методов защиты информации от социальной инженерии ООО
«Трансвертикаль»
Студента:
Ф.И.О. (полностью) (подпись)
Руководитель :
ученая степень, звание Ф.И.О. (полностью) (подпись)
Допущен к защите:
Зав.кафедрой:
ученая степень, звание Ф.И.О. (полностью) (подпись)
« » 20 г.
Москва 2018 г.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ТЕОРЕТИЧЕСКИХ И МЕТОДОЛОГИЧЕСКИХ ОСНОВ СОЦИАЛЬНОГО ИНЖИНИРИНГА 7
1.1. Понятие и цели социального инжиниринга 7
1.2. Классификация атак и анализ техники 9
1.2.1. Сетевые угрозы 10
1.2.2. Телефонные атаки 13
1.2.3. Персональные (личностные) подходы 15
1.2.4. Обратная социальная инженерия 16
1.3. Анализ применение социальной инженерии 18
1.3.1. Финансовые махинации в организациях 22
1.3.2. Бесплатное приобретение программных продуктов 23
1.3.3. Бесплатный наем рабочей силы 24
1.3.4. Информация о маркетинговых планах организации 25
1.3.5. Кража клиентских баз 26
ГЛАВА 2. АНАЛИЗ СОСТОЯНИЯ ИЗУЧАЕМОЙ ПРОБЛЕМЫ В ООО
«ТРАНСВЕРТИКАЛЬ» 29
2.1. Анализ деятельности организации 29
2.2. Анализ уязвимостей компании «Трансвертикаль» и оценка рисков 31
2.3. Методика защиты персональных данных компании 39
ГЛАВА 3. РАЗРАБОТКА МЕТОДОВ ПРОТИВОДЕЙСТВИЯ СОЦИАЛЬНОМУ ИНЖИНИРИНГУ 43
3.1. Теоретические аспекты создания методов противодействия 43
3.2. Методы защиты информации от социальной инженерии 45
3.2.1 Методы защиты информации по средству сетевых атак 47
3.2.2. Методы защиты информации по средству телефонных атак 59
3.2.3. Методы защиты информации на бумажных носителях 62
3.2.4. Методы защиты информации при физическом доступе 65
3.3. Экономическое обоснование предложенных мероприятий 69
ЗАКЛЮЧЕНИЕ 73
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76
ПРИЛОЖЕНИЯ 80
ВВЕДЕНИЕ
На сегодняшний день, большую актуальность в мире, имеет распространённость компьютерных преступлений во многих сферах человеческой деятельности. Такие преступления обычно характеризуются высоким уровнем скрытности и низкой вероятностью раскрытия в виду малого количества улик.
Приблизительно 80% всех взломов и проникновений в компьютерные системы компаний, происходят за счёт применения методик социальной инженерии. Поэтому надо понимать насколько важно изучение опасностей, вызываемой социальной инженерией, чтобы минимизировать риски потери корпоративной информации.
Актуальность темы обусловлена тем, что большинство утечек в информационной структуре безопасности предприятия происходят именно по вине человека. Многие компании, сильно ошибаются, когда думают, что проблему информационной безопасности можно решить просто с помощью аппаратных и программных средств. Компания может разработать надёжную систему защиты, составить подробные инструкции для обеспечения сохранности информации. Но это всё не поможет, если сотрудник организации, будет халатно подходить к своему рабочему процессу и проявлять излишние доверие к незнакомым ему людям.
Сегодня, понятие «социальная инженерия» для общества является синонимом набором прикладных психологических и аналитических методов, которыми мошенники пользуются для скрытой мотивации пользователей публичной или корпоративной сети, нарушая установленные правила и политики в области информационной безопасности.
Главная задача для социнженера – это получить доступ к защищённым системам компании для кражи определённой информации. Отличительной особенностью от обычного взлома является то, что социнженер производит взаимодействия не с машиной, а с сотрудниками компании. Для достижения своих целей, социальный инженер использует многочисленные техники, которые позволяют манипулировать человеком. Чтобы защитить себя от подобных угроз, необходимо иметь представление о классификации таких угроз, а также знать какие меры нужно применить для обеспечения безопасности компании.
Социальная инженерия с каждым днём вызывает все больший интерес во всем мире. Это подтверждается резким ростом проиндексированных страниц в поисковых системах по запросу «социальная инженерия». Если смотреть статистику запроса «социальная инженерия» в Google Trends, то можно увидеть, как интерес среди пользователей вырос в 2 раза за последние 5 лет. Также, всё чаще можно увидеть различные курсы специалистов по вопросам информационной безопасности, которые подробно рассказывают про явление социального инжиниринга в современном обществе.
Объектом исследования работы является коммерческое учреждение, занимающееся продажей программного обеспечения и компьютерного оборудования ООО «ТрансВертикаль».
Предметом исследования - корпоративная среда компании ООО
«ТрансВертикаль».
Цель работы – разработать методы защиты персональной информации в ООО «ТрансВертикаль» по средству применения на них социальной инженерии.
Для достижения поставленной цели необходимо решить следующие задачи:
? провести анализ техники атак;
? провести анализ применения социальной инженерии;
? провести анализ деятельности организации;
? провести анализ уязвимостей у организации и оценка рисков;
? провести анализ мер по защите персональных данных компании;
? разработать методы защиты информации от социальной инженерии в ООО «ТрансВертикаль».
Для проведения анализа в работе были применены: теоретические методы (анализ, синтез, формализация), экспериментальные методы (наблюдение, моделирование проблемы), а также эмпирические методы, которые отражены в приложение.
Поставленные задачи определили структуру работы, которая включает в себя введение, 3 главы, заключение, список использованной литературы, приложения.
В работе представлены исследования зарубежных и отечественных авторов в области информационной безопасности: Кузнецов М.В., Конри- Мюррей Э., Шейнов В.П., Митник К.Д., Скиба В.Ю. и ряда других авторов. Также, в числе использованной литературы, представлены исследования, взятые с популярных электронных библиотек, интернет-изданий и форумов: habrhabr.ru, xaker.ru, wikipedia.ru.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники на русском языке
1. Анин Б.Ю. Защита компьютерной информации. – Спб.: БХВ-Петербург, 2008. – 384 с.
2. Астахова Л.В. Теория информационной безопасности и методология защиты информации, 2006. – 361 с.
3. Бирюков А.А. Информационная безопасность: защита и нападение – М.: ДМК Пресс, 2013. - 474 c.
4. Будников C.A., Паршин H.B. Информационная безопасность автоматизированных систем – Воронеж, 2011. – 325 с.
5. Бычек В., Ершова Е. Социальная инженерия в интеллектуальной битве
«добра» и «зла» – INSIDE. №6, 2006. – с. 20-27
6. Волков Е.Н. Критическое мышление и социальная грамотность. – 2007. – 125 с.
7. Воробьев С.Я. Свой среди чужих, чужой среди своих – INSIDE. №3, 2007 г.
– с. 70-71
8. Галатенко В.А. Основы информационной безопасности: Курс лекций: Учеб. пособие для вузов по специальностям в области информационных технологий – М.: 2006. – 205 c.
9. Генне О.В. Заметки о социальной инженерии / Защита информации – 2006 г.
10. Генри, Н. Математические методы в социальных науках – М.: Прогресс, 2016. – 348 c.
11. Городов О.А. Информационное право России: Учебник – М.: Проспект, 2008. – 332 с.
12. Гришина Н.В. Организация комплексной защиты информации. – М: Гелиос АРВ, 2007. – 256 с.
13. Доля А.А. Внутренние ИТ-угрозы в России – 2007. – стр. 60-69.
14. Доценко ЕЛ. Психология манипуляции: феномены, механизмы и защита. – СПб.: Речь, 2009. – 292 с.
15. Емельянова Н.З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере – М.: Форум, 2009. – 367 с.
16. Касперски К. Секретное оружие социальной инженерии: компания – АйТи, – 2010. – 199 с.
17. Козиол Дж., Личфилд Д., Эйтэл Д., Энли К. Искусство взлома и защиты систем. — СПб/ Питер, 2009. — 416 с: ил.
18. Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. – СПб.: БХВ-Петербург, 2007. – 278 с.
19. Кучук Е. Современный гипноз или социальный инжиниринг. – Компьютерная газета. – 2009. – №4. – с. 46-51.
20. Литвак М.Е. Командовать или подчиняться? — Ростов н/Д: изд-во
«Феникс», 2007. – 284 с.
21. Мельников, Д.А. Информационная безопасность открытых систем: – М.: Флинта, 2013. – 448 c.
22. Мелюк А.А., Пазизин С.В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия - Телеком, 2011. – 48с.: ил.
23. Митник К.Д. Искусство обмана – NYC: Wiley Books. 2008. – 273 с.
24. Петров С.В. Информационная безопасность: Учебное пособие – М.: АРТА, 2012. – 296 c.
25. Плэтт В. Стратегическая разведка: учебник для вузов / В. Плэтт – М.: МИФИ, 2007. – 310 с.
26. Потемкин В.К. Управление персоналом – СПб. и др.: Питер, 2010. – 426 с.
27. Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности – М.: Академия, 2008. – 188 с.
28. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб.: Питер, 2008.
29. Степанов А.Г. Защита коммерческой тайны – М.: Альфа-Пресс, 2007. – 178с.
30. Хоффман Л. Современные методы защиты информации: – М.: СР, 2010. – 269 с.
31. Чипига А.Ф. Информационная безопасность автоматизированных систем. – М.: Гелиос АРВ, 2010. – 336 c.
32. Шаньгин В.Ф. Информационная безопасность и защита – М.: ДМК, 2014. - 702 c.
33. Шейнов В.П. Скрытое управление человеком: психология манипулирования.
– АСТ Харвест, 2007.
34. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. – C.-П., 2008. – 384 c.
35. Эви Немет, Гарт Снайдер, Скотт Сибасс, Трент Р. Хейн. Unix, руководство системного администратора. /Пер с англ. – СПб.: Питер: K.Издательская группа BHV, 2007. – 928 c.: ил.
36. Ярочкин В. Г. Безопасность информационных систем: учебник для – М.: МИФИ, 2009. – 198 с.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ