Mitä on sosiaalinen suunnittelu? Troijan ohjelmien tyypit. Petos käyttämällä tunnettujen yritysten brändejä

Sosiaalinen suunnittelu

Sosiaalinen suunnittelu on tapa luvaton pääsy tietoihin tai tietojen tallennusjärjestelmiin ilman käyttöä teknisiä keinoja. Yhteiskunnallisten insinöörien, kuten muidenkin hakkereiden ja krakkausten, päätavoitteena on päästä suojattuihin järjestelmiin tietojen, salasanojen ja datan varastamiseksi. luottokortit ja niin edelleen. Suurin ero yksinkertainen hakkerointi onko se sisällä tässä tapauksessa Hyökkäyksen kohteeksi ei valita konetta, vaan sen käyttäjä. Siksi kaikki sosiaalisten insinöörien menetelmät ja tekniikat perustuvat inhimillisen tekijän heikkouksien hyödyntämiseen, jota pidetään erittäin tuhoavana, koska hyökkääjä saa tietoa esim. puhelinkeskustelu tai soluttautumalla organisaatioon työntekijän varjolla. Suojautuaksesi tämäntyyppisiltä hyökkäyksiltä sinun tulee olla tietoinen yleisimmistä petostyypeistä, ymmärtää, mitä hakkerit todella haluavat, ja organisoida sopiva suojauskäytäntö ajoissa.

Tarina

Huolimatta siitä, että "sosiaalisen suunnittelun" käsite ilmestyi suhteellisen äskettäin, ihmiset ovat tavalla tai toisella käyttäneet sen tekniikoita ikimuistoisista ajoista lähtien. Muinaisessa Kreikassa ja Roomassa ihmiset, jotka pystyivät eri tavoilla vakuuta keskustelukumppanisi siitä, että hän on selvästi väärässä. Puhuessaan johtajien puolesta he kävivät diplomaattisia neuvotteluja. Taitavasti valheita, imartelua ja hyödyllisiä argumentteja käyttäen he ratkaisivat usein ongelmia, jotka tuntuivat mahdottomalta ratkaista ilman miekan apua. Vakoilijoiden keskuudessa sosiaalinen suunnittelu on aina ollut tärkein ase. Esiintymällä toiseksi henkilöksi KGB:n ja CIA:n agentit saattoivat saada selville salaisia ​​valtiosalaisuuksia. 70-luvun alussa, phreakingin kukoistusaikoina, jotkut puhelinhuligaanit soittivat teleoperaattoreille ja yrittivät poimia luottamuksellisia tietoja yrityksen tekniseltä henkilökunnalta. Erilaisten temppukokeilujen jälkeen 70-luvun loppuun mennessä phreakerit olivat kehittäneet kouluttamattomien toimijoiden manipulointitekniikat niin täydelliseksi, että he saattoivat helposti oppia heiltä melkein kaiken, mitä halusivat.

Sosiaalisen suunnittelun periaatteet ja tekniikat

On olemassa useita yleisiä tekniikoita ja hyökkäystyyppejä, joita sosiaaliset suunnittelijat käyttävät. Kaikki nämä tekniikat perustuvat ihmisen päätöksenteon piirteisiin, jotka tunnetaan kognitiivisina (katso myös kognitiivisina) harhoina. Näitä harhoja käytetään eri yhdistelminä sopivimman petosstrategian luomiseksi kussakin tapauksessa. Mutta kaikkien näiden menetelmien yhteinen piirre on harhaanjohtaminen, jonka tarkoituksena on pakottaa henkilö suorittamaan jotain, joka ei ole hänelle hyödyllinen ja on sosiaaliselle insinöörille välttämätön. Halutun tuloksen saavuttamiseksi hyökkääjä käyttää useita erilaisia ​​​​taktiikoita: esiintyy toisena henkilönä, häiritsee huomiota, lisää psykologista jännitystä jne. Myös petoksen perimmäiset tavoitteet voivat olla hyvin erilaisia.

Sosiaalisen suunnittelun tekniikat

Teostelu

Teostelu on joukko toimia, jotka suoritetaan tietyllä tavalla etukäteen. valmis käsikirjoitus(syynä). Tämä tekniikka sisältää puhevälineiden, kuten puhelimen, Skypen jne., käytön. saadakseen tarvittavat tiedot. Tavallisesti hyökkääjä esiintyy kolmantena osapuolena tai teeskentelee jonkun tarvitsevan apua ja pyytää uhria antamaan salasanan tai kirjautumaan sisään phishing-verkkosivulle, mikä huijaa kohteen suorittamaan halutun toiminnon tai antamaan tiettyjä tietoja. Useimmissa tapauksissa tätä tekniikkaa vaatii alkutietoja hyökkäyksen kohteista (esimerkiksi henkilötiedot: syntymäaika, puhelinnumero, tilinumerot jne.) Yleisin strategia on käyttää aluksi pieniä kyselyitä ja mainita oikeiden ihmisten nimet. organisaatio. Myöhemmin keskustelun aikana hyökkääjä selittää tarvitsevansa apua (useimmat ihmiset pystyvät ja haluavat suorittaa tehtäviä, joita ei pidetä epäilyttävänä). Niin pian kuin luottamussuhde todettu, huijari voi pyytää jotain merkittävämpää ja tärkeämpää.

Tietojenkalastelu

Esimerkki tietojenkalasteluviestistä, joka on lähetetty Posti pyytää "tilin uudelleenaktivointia"

Phishing (englanniksi phishing, kalastuksesta - kalastus, kalastus) on eräänlainen Internet-petos, jonka tarkoituksena on päästä käsiksi luottamuksellisiin käyttäjätietoihin - kirjautumistunnuksiin ja salasanoihin. Tämä on ehkä suosituin sosiaalisen suunnittelun järjestelmä nykyään. Yhtään suurta henkilötietovuotoa ei tapahdu ilman, että sitä seuraa tietojenkalasteluviestien aalto. Tietojenkalastelun tarkoituksena on luottamuksellisten tietojen laiton hankkiminen. Silmiinpistävin esimerkki tietojenkalasteluhyökkäyksestä on uhrille lähetetty viesti sähköposti, ja väärennetty viralliseksi kirjeeksi - pankista tai maksujärjestelmästä -, joka vaatii tiettyjen tietojen tarkistamista tai tiettyjen toimien suorittamista. Syitä voi olla useita. Tämä voi olla tietojen menetys, järjestelmävika jne. Nämä sähköpostit sisältävät yleensä linkin väärennetylle verkkosivulle, joka näyttää täsmälleen viralliselta sivulta, ja sisältää lomakkeen, joka edellyttää arkaluonteisten tietojen syöttämistä.

Yksi kaikista kuuluisia esimerkkejä Maailmanlaajuinen tietojenkalasteluviesti voidaan jäljittää vuoden 2003 huijaukseen, jossa tuhannet eBay-käyttäjät saivat sähköposteja, joissa väitettiin heidän tilinsä olevan lukittu ja vaativat luottokorttitietojen päivittämistä sen avaamiseksi. Kaikki nämä sähköpostit sisälsivät linkin, joka johti väärennetylle verkkosivulle, joka näytti täsmälleen samalta kuin virallinen sivu. Asiantuntijoiden mukaan tämän huijauksen tappiot olivat useita satoja tuhansia dollareita.

Tietojenkalasteluhyökkäyksen tunnistaminen

Melkein joka päivä ilmestyy uusia petosjärjestelmiä. Useimmat ihmiset voivat oppia tunnistamaan vilpilliset viestit itse tutustumalla joihinkin niistä. erottuvia piirteitä. Tietojenkalasteluviestit sisältävät useimmiten:

  • huolta tai uhkia aiheuttavat tiedot, kuten käyttäjien pankkitilien sulkeminen.
  • lupaukset valtavasta rahapalkinnosta pienellä vaivalla tai ilman niitä ollenkaan.
  • pyynnöt vapaaehtoisista lahjoituksista hyväntekeväisyysjärjestöjen puolesta.
  • kielioppi-, välimerkki- ja kirjoitusvirheet.

Suositut tietojenkalastelujärjestelmät

Suosituimmat phishing-huijaukset on kuvattu alla.

Petos käyttämällä tunnettujen yritysten brändejä

Nämä tietojenkalastelujärjestelmät käyttävät vääriä viestejä sähköpostit tai verkkosivustot, jotka sisältävät suurten tai tunnettujen yritysten nimiä. Viestit voivat sisältää onnitteluja yrityksen järjestämän kilpailun voitosta tai kiireellisestä tarpeesta vaihtaa tunnistetietosi tai salasanasi. Samanlainen petolliset suunnitelmat palvelun puolesta tekninen tuki voidaan tehdä myös puhelimitse.

Vilpilliset arpajaiset

Käyttäjä voi saada viestejä, jotka osoittavat, että hän on voittanut lotossa joidenkin hallussa tunnettu yritys. Pinnalla nämä viestit voivat näyttää siltä, ​​että ne olisi lähetetty ylemmän yrityksen työntekijän puolesta.

Väärät virustorjunta- ja tietoturvaohjelmat
IVR tai puhelintietojenkalastelu

IVR-järjestelmien toimintaperiaate

Kwi noin quosta

Quid pro quo (latinan sanasta Quid pro quo - "tämä tästä") on lyhenne, jota käytetään yleisesti Englannin kieli"palvelu palvelusta" merkityksessä. Tämän tyyppisessä hyökkäyksessä hyökkääjä soittaa yritykselle kautta yrityksen puhelin. Useimmissa tapauksissa hyökkääjä esiintyy teknisen tuen työntekijänä ja kysyy, onko teknisiä ongelmia. "Ratkaisemassa" teknisiä ongelmia, huijari "pakottaa" kohteen antamaan komentoja, joiden avulla hakkeri voi käynnistää tai asentaa haitallisia ohjelmisto käyttäjän koneelle.

Troijan hevonen

Joskus troijalaisten käyttö on vain osa suunniteltua monivaiheista hyökkäystä tietyt tietokoneet, verkostoja tai resursseja.

Troijalaisten tyypit

Troijalaiset kehitetään useimmiten haitallisiin tarkoituksiin. On olemassa luokitus, jossa ne jaetaan luokkiin sen perusteella, kuinka troijalaiset tunkeutuvat järjestelmään ja aiheuttavat sille vahinkoa. On 5 päätyyppiä:

  • etäyhteys
  • tietojen tuhoaminen
  • kuormaaja
  • palvelin
  • suojausohjelman deaktivaattori

Tavoitteet

Troijalaisen ohjelman tarkoitus voi olla:

  • tiedostojen lataaminen ja lataaminen
  • väärennetyille verkkosivustoille, chat-huoneisiin tai muihin rekisteröintisivustoihin johtavien väärien linkkien kopioiminen
  • häiritsee käyttäjän työtä
  • varastamalla arvokkaita tietoja tai salaisuuksia, mukaan lukien todennustiedot, luvatonta pääsyä resursseihin, hankkia tietoja pankkitilistä, joita voidaan käyttää rikollisiin tarkoituksiin
  • muiden haittaohjelmien, kuten virusten, jakelu
  • tietojen tuhoaminen (levyllä olevien tietojen poistaminen tai korvaaminen, tiedostojen vaikeasti havaittavissa olevat vauriot) ja laitteiden tuhoaminen, tietokonejärjestelmien, verkkojen toiminnan estäminen tai epäonnistuminen
  • kerätä sähköpostiosoitteita ja käyttää niitä roskapostin lähettämiseen
  • käyttäjän vakoileminen ja tietojen, kuten selaustottumusten, salaa välittäminen kolmansille osapuolille
  • Näppäinpainallusten kirjaaminen tietojen, kuten salasanojen ja luottokorttien numeroiden, varastamiseksi
  • dekontaminaatio tai toiminnan häiriintyminen virustorjuntaohjelmat ja palomuuri

Naamioitua

Monet troijalaiset ohjelmat sijaitsevat käyttäjien tietokoneilla heidän tietämättään. Joskus troijalaiset rekisteröidään rekisteriin, mikä johtaa heidän automaattinen käynnistys kun käyttöjärjestelmä käynnistyy. Troijalaisia ​​voidaan myös yhdistää laillisiin tiedostoihin. Kun käyttäjä avaa tällaisen tiedoston tai käynnistää sovelluksen, troijalainen käynnistetään sen mukana.

Kuinka troijalainen toimii

Troijalaiset koostuvat yleensä kahdesta osasta: Client ja Server. Palvelin toimii uhrin koneella ja valvoo yhteyksiä asiakkaalta. Kun palvelin on käynnissä, se tarkkailee porttia tai useita portteja, jotta asiakas saa yhteyden. Jotta hyökkääjä voi muodostaa yhteyden palvelimeen, sen on tiedettävä sen koneen IP-osoite, jolla se toimii. Jotkut troijalaiset lähettävät uhrikoneen IP-osoitteen hyökkääjälle sähköpostitse tai jollain muulla tavalla. Heti kun yhteys Palvelimeen syntyy, Asiakas voi lähettää sille komentoja, jotka Palvelin suorittaa. Tällä hetkellä NAT-tekniikan ansiosta useimpiin tietokoneisiin on mahdotonta päästä ulkoisen IP-osoitteen kautta. Tästä syystä monet troijalaiset muodostavat nykyään yhteyden hyökkääjän tietokoneeseen, joka on vastuussa yhteysyhteyksien vastaanottamisesta, sen sijaan, että hyökkääjä itse yrittäisi muodostaa yhteyden uhriin. Monet nykyaikaiset troijalaiset voivat myös helposti ohittaa käyttäjien tietokoneiden palomuurit.

Tiedon kerääminen avoimista lähteistä

Sosiaalisen suunnittelun tekniikoiden käyttö edellyttää psykologian tuntemuksen lisäksi myös kykyä kerätä tietoa henkilöstä tarvittavat tiedot. Suhteellisen uusi tapa saada tällaista tietoa oli sen kerääminen avoimet lähteet, pääasiassa sosiaalisista verkostoista. Esimerkiksi sivustot, kuten livejournal, Odnoklassniki, Vkontakte, sisältävät valtavan määrän tietoja, joita ihmiset eivät yleensä yritä piilottaa vapaa pääsy tiedot ja tiedot, joita hyökkääjä voi käyttää.

Havainnollistava esimerkki on tarina Jevgeni Kasperskyn pojan sieppauksesta. Tutkinnan aikana selvisi, että rikolliset saivat tietoonsa teini-ikäisen päivän aikataulun ja reitit hänen viesteistään sosiaalisen verkoston sivulla.

Edes rajoittamalla pääsyä sosiaalisen verkostonsa tietoihin, käyttäjä ei voi olla varma, ettei se koskaan joudu huijareiden käsiin. Esimerkiksi brasilialainen tutkija tietoturva osoitti, että on mahdollista tulla kenen tahansa Facebook-käyttäjän ystäväksi 24 tunnin sisällä sosiaalisen manipuloinnin menetelmillä. Kokeen aikana tutkija Nelson Novaes Neto valitsi "uhrin" ja loi väärennetyn tilin henkilöstä hänen ympäristöstään - hänen pomostaan. Neto lähetti ensin ystäväpyyntöjä uhrin pomon ystävien ystäville ja sitten suoraan ystävilleen. 7,5 tunnin kuluttua tutkija sai "uhrin" lisäämään hänet ystäväkseen. Näin tutkija pääsi käsiksi käyttäjän henkilökohtaisiin tietoihin, jotka hän jakoi vain ystävilleen.

Tie omena

Tämä hyökkäysmenetelmä on mukautus Troijan hevonen, ja se koostuu fyysisen median käytöstä. Hyökkääjä istuttaa "tartunnan saaneen" tai salaman paikkaan, josta kantaja on helposti löydettävissä (vessa, hissi, parkkipaikka). Media on väärennetty näyttämään viralliselta, ja sen mukana on allekirjoitus, joka on suunniteltu herättämään uteliaisuutta. Huijari voi esimerkiksi istuttaa kirjeen, joka on varustettu yrityksen logolla ja linkillä yrityksen viralliselle verkkosivustolle ja merkitsee siihen "Johdon palkat". Levy voidaan jättää hissin kerrokseen tai aulaan. Työntekijä voi tietämättään poimia levyn ja asettaa sen tietokoneeseen tyydyttääkseen uteliaisuutensa.

Käänteinen sosiaalinen suunnittelu

Käänteiseen sosiaaliseen manipulointiin viitataan, kun uhri itse tarjoaa hyökkääjälle tämän tarvitsemia tietoja. Tämä saattaa tuntua absurdilta, mutta itse asiassa henkilöt, joilla on auktoriteettia teknisissä tai sosiaalisella alalla, saavat usein käyttäjätunnuksia ja salasanoja ja muita tärkeitä henkilökohtaisia ​​tietoja yksinkertaisesti siksi, ettei kukaan epäile heidän rehellisyyttään. Esimerkiksi tukihenkilöstö ei koskaan kysy käyttäjiltä tunnusta tai salasanaa; he eivät tarvitse näitä tietoja ratkaistakseen ongelmia. Monet käyttäjät kuitenkin antavat nämä luottamukselliset tiedot vapaaehtoisesti ratkaistakseen ongelmia nopeasti. Osoittautuu, että hyökkääjän ei tarvitse edes kysyä sitä.

Esimerkki käänteisestä sosiaalisesta suunnittelusta on seuraava yksinkertainen skenaario. Uhrin kanssa työskentelevä hyökkääjä muuttaa tiedoston nimeä uhrin tietokoneessa tai siirtää sen toiseen hakemistoon. Kun uhri huomaa, että tiedosto puuttuu, hyökkääjä väittää voivansa korjata kaiken. Uhri haluaa suorittaa työn nopeammin tai välttää rangaistuksen tietojen menettämisestä, hän hyväksyy tämän tarjouksen. Hyökkääjä väittää, että ongelma voidaan ratkaista vain kirjautumalla sisään uhrin tunnistetiedoilla. Nyt uhri pyytää hyökkääjää kirjautumaan sisään hänen nimellään yrittääkseen palauttaa tiedoston. Hyökkääjä suostuu vastahakoisesti ja palauttaa tiedoston ja varastaa samalla uhrin tunnuksen ja salasanan. Suoritettuaan onnistuneesti hyökkäyksen hän jopa paransi mainetta, ja on täysin mahdollista, että tämän jälkeen muut kollegat kääntyvät hänen puoleensa saadakseen apua. Tämä lähestymistapa ei häiritse tavanomaisia ​​tukipalvelujen tarjoamisen menettelyjä ja vaikeuttaa hyökkääjän sieppaamista.

Kuuluisat yhteiskuntainsinöörit

Kevin Mitnick

Kevin Mitnick. Maailmanlaajuinen kuuluisa hakkeri ja turvallisuuskonsultti

Yksi historian tunnetuimmista sosiaalisista insinööreistä on Kevin Mitnick. Maailmankuuluna tietokonehakkerina ja tietoturvakonsulttina Mitnick on myös kirjoittanut lukuisia tietokoneturvallisuutta käsitteleviä kirjoja, jotka on omistettu pääasiassa sosiaaliselle suunnittelulle ja menetelmille psykologiseen vaikuttamiseen ihmisiin. Vuonna 2002 hänen kirjoittajallaan julkaistiin kirja "The Art of Deception", joka kertoo oikeita tarinoita sosiaalisen suunnittelun soveltaminen. Kevin Mitnick väitti, että on paljon helpompaa saada salasana pettämällä kuin yrittää hakkeroida turvajärjestelmää

Badirin veljekset

Huolimatta siitä, että veljekset Mundir, Mushid ja Shadi Badir olivat sokeita syntymästään asti, he onnistuivat toteuttamaan useita suuria petossuunnitelmia Israelissa 1990-luvulla käyttämällä sosiaalista suunnittelua ja äänihuijausta. Televisiohaastattelussa he sanoivat: "Vain ne, jotka eivät käytä puhelinta, sähköä ja kannettavaa tietokonetta, ovat täysin vakuutettuja verkkohyökkäyksiä vastaan." Veljet ovat jo olleet vankilassa, koska he ovat voineet kuulla ja tulkita palveluntarjoajien salaisia ​​häiriöääniä puhelinviestintä. He soittivat pitkiä puheluita ulkomaille jonkun toisen kustannuksella ohjelmoituaan matkapuhelinoperaattoreiden tietokoneet uudelleen häiriöäänillä.

Arkkienkeli

Phrack-lehden kansi

Kuuluisa tietokonehakkeri ja turvallisuuskonsultti kuuluisassa englanninkielisessä "Phrack Magazine" -verkkolehdessä, Archangel osoitti sosiaalisen suunnittelun tekniikoiden kyvyt, lyhyt aika saatuaan salasanoja suurelta määrältä erilaisia ​​järjestelmiä, pettää useita satoja uhreja.

Muut

Vähemmän tunnettuja yhteiskuntainsinöörejä ovat Frank Abagnale, David Bannon, Peter Foster ja Stephen Jay Russell.

Tapoja suojautua sosiaaliselta manipulaatiolta

Hyökkääjät, jotka käyttävät sosiaalista suunnittelutekniikkaa, käyttävät usein hyväkseen käyttäjien ja organisaatioiden työntekijöiden herkkäuskoisuutta, laiskuutta, kohteliaisuutta ja jopa innostusta toteuttaakseen hyökkäyksiään. Ei ole helppoa puolustautua tällaisia ​​hyökkäyksiä vastaan, koska uhrit eivät välttämättä tiedä, että heidät on petetty. Sosiaalisen suunnittelun hyökkääjillä on yleensä samat tavoitteet kuin muilla hyökkääjillä: he haluavat rahaa, tietoa tai uhriyrityksen IT-resursseja. Suojautuaksesi tällaisilta hyökkäyksiltä sinun on tutkittava niiden tyyppejä, ymmärrettävä, mitä hyökkääjä tarvitsee ja arvioitava organisaatiolle mahdollisesti aiheutuva vahinko. Kaiken tämän tiedon avulla voit integroida tarvittavat suojatoimenpiteet tietoturvapolitiikkaasi.

Uhkien luokitus

Sähköpostiuhkaukset

Monet työntekijät saavat kymmeniä ja jopa satoja viestejä päivittäin yritysten ja yksityisten sähköpostijärjestelmien kautta. sähköpostit. Tietenkin tällaisella kirjeenvaihdolla on mahdotonta kiinnittää riittävästi huomiota jokaiseen kirjaimeen. Tämä tekee hyökkäysten toteuttamisesta paljon helpompaa. Suurin osa sähköpostijärjestelmien käyttäjistä suhtautuu rennosti tällaisten viestien käsittelyyn ja näkee tämän työn sähköisenä analogina papereiden siirtämiselle kansiosta toiseen. Kun hyökkääjä lähettää yksinkertaisen pyynnön postitse, hänen uhrinsa tekee usein sen, mitä häntä pyydetään, ajattelematta tekojaan. Sähköpostit voivat sisältää hyperlinkkejä, jotka houkuttelevat työntekijöitä rikkomaan yritysturvallisuutta. Tällaiset linkit eivät aina johda mainituille sivuille.

Useimpien turvatoimien tarkoituksena on estää luvattomia käyttäjiä pääsemästä yrityksen resursseihin. Jos käyttäjä lataa troijalaisen tai viruksen yritysverkkoon napsauttamalla hyökkääjän lähettämää hyperlinkkiä, useiden suojaustyyppien ohittaminen on helppoa. Hyperlinkki voi myös viitata sivustoon, jossa on ponnahdussovelluksia, jotka pyytävät tietoja tai tarjoavat apua. Kuten muidenkin huijausten yhteydessä, tehokkain tapa suojautua haitallisilta hyökkäyksiltä on suhtautua skeptisesti odottamattomiin saapuviin sähköposteihin. Tämän lähestymistavan edistämiseksi koko organisaatiossasi tietoturvapolitiikkasi tulisi sisältää sähköpostin käyttöä koskevat erityiset ohjeet, jotka kattavat seuraavat elementit.

  • Liitteet asiakirjoihin.
  • Hyperlinkit asiakirjoissa.
  • Pyydet henkilökohtaisia ​​tai Yritystiedot jotka tulevat yrityksen sisältä.
  • Yrityksen ulkopuolelta peräisin olevat henkilö- tai yritystietopyynnöt.

Pikaviestipalveluiden käyttöön liittyvät uhat

Pikaviestintä on suhteellisen uusi tiedonsiirtotapa, mutta se on jo saavuttanut laajan suosion yrityskäyttäjien keskuudessa. Nopeutensa ja helppokäyttöisyytensä ansiosta tämä viestintätapa avautuu runsaasti mahdollisuuksia suorittaa erilaisia ​​hyökkäyksiä: käyttäjät kohtelevat sitä kuin puhelinyhteyttä eivätkä ota yhteyttä mahdollisiin ohjelmistouhkia. Kaksi pääasiallista pikaviestipalveluiden käyttöön perustuvaa hyökkäystyyppiä ovat haitalliseen ohjelmaan johtavan linkin sisällyttäminen viestin runkoon ja itse ohjelman toimittaminen. Tietenkin pikaviestintä on myös yksi tapa pyytää tietoja. Yksi pikaviestipalvelujen ominaisuuksista on viestinnän epävirallinen luonne. Yhdessä mahdollisuuteen antaa itselleen mikä tahansa nimi, tämä helpottaa hyökkääjän esiintymistä jonkun muuna ja lisää huomattavasti heidän mahdollisuuksiaan suorittaa hyökkäys onnistuneesti, jos yritys aikoo hyödyntää kustannussäästömahdollisuuksia ja muita etuja pikaviestinnän tarjoamat, on tarpeen sisällyttää yrityksen tietoturvakäytäntöihin, jotka tarjoavat suojamekanismeja asiaankuuluvia uhkia vastaan. Jotta pikaviestintä voidaan hallita luotettavasti yritysympäristössä, on useita vaatimuksia, jotka on täytettävä.

  • Valitse yksi pikaviestintäalusta.
  • Määritä suojausasetukset, jotka määritetään pikaviestipalvelun käyttöönoton yhteydessä.
  • Määritä periaatteet uusien yhteyksien luomiseksi
  • Aseta salasanastandardit
  • Tee suosituksia pikaviestipalvelun käytöstä.

Monitasoinen suojausmalli

Vartijaksi suuret yritykset ja heidän työntekijänsä huijareilta käyttämällä sosiaalista suunnittelutekniikkaa, monimutkainen monitasoiset järjestelmät turvallisuus. Jotkut tällaisten järjestelmien ominaisuuksista ja vastuista on lueteltu alla.

  • Fyysinen turvallisuus. Esteet, jotka rajoittavat pääsyä yrityksen rakennuksiin ja yrityksen resursseihin. Älä unohda, että yrityksen resurssit, esimerkiksi yrityksen alueen ulkopuolella sijaitsevat jätesäiliöt, eivät ole fyysisesti suojattuja.
  • Data. Yritystiedot: tilit, postikirjeenvaihto jne. Uhkia analysoitaessa ja tietosuojatoimenpiteitä suunniteltaessa on tarpeen määritellä paperin ja paperin käsittelyn periaatteet elektroninen media tiedot.
  • Sovellukset. Käyttäjän suorittamat ohjelmat. Ympäristön suojelemiseksi sinun on pohdittava, kuinka hyökkääjät voivat hyödyntää sitä postittajia, pikaviestipalvelut ja muut sovellukset.
  • Tietokoneet. Organisaatiossa käytetyt palvelimet ja asiakasjärjestelmät. Suojaa käyttäjiä suorilta hyökkäyksiltä heidän tietokoneisiinsa määrittämällä tiukat ohjeet siitä, mitä ohjelmia voidaan käyttää yritysten tietokoneissa.
  • Sisäinen verkko. Verkosto, jonka kautta he ovat vuorovaikutuksessa yritysten järjestelmät. Se voi olla paikallinen, globaali tai langaton. SISÄÄN viime vuodet Etätyömenetelmien kasvavan suosion myötä sisäisten verkkojen rajat ovat tulleet pitkälti mielivaltaisiksi. Yrityksen työntekijöille on kerrottava, mitä heidän tulee tehdä organisaation hyväksi. turvallista työtä missä tahansa verkkoympäristössä.
  • Verkon kehä. Raja välillä sisäiset verkot yritysten ja ulkoisten, kuten Internet tai kumppaniorganisaatioiden verkostot.

Vastuullisuus

Teostelu ja puhelinkeskustelujen nauhoittaminen

Hewlett Packard

Hewlett Packard Corporationin toimitusjohtaja Patricia Dunn kertoi palkkaaneensa yksityisen yrityksen tunnistamaan ne yrityksen työntekijät, jotka olivat vastuussa vuodosta. luottamuksellista tietoa. Myöhemmin yhtiön johtaja myönsi, että tutkimusprosessissa käytettiin tekosyyn ja muiden sosiaalisen suunnittelun tekniikoita.

Huomautuksia

Katso myös

Linkit

  • SocialWare.ru – Yksityinen sosiaalinen suunnitteluprojekti
  • - Sosiaalinen suunnittelu: perusteet. Osa I: Hakkeritaktiikka

Tämä on tapa hallita ihmisen toimintaa ilman teknisiä keinoja. Menetelmä perustuu inhimillisen tekijän heikkouksien hyödyntämiseen ja sitä pidetään erittäin tuhoavana. Sosiaalista suunnittelua pidetään usein laiton tapa saada tietoa, mutta tämä ei ole täysin totta. Sosiaalista manipulointia voidaan käyttää myös laillisiin tarkoituksiin, eikä vain tietojen hankkimiseen, vaan myös toimiin tietty henkilö. Nykyään sosiaalista suunnittelua käytetään usein Internetissä hankkimiseen salaiseksi luokiteltu tieto tai arvokasta tietoa.

Hyökkääjä saa tietoa esimerkiksi keräämällä tietoja hyökkäyskohteen työntekijöistä tavanomaisin keinoin puhelu tai soluttautumalla organisaatioon työntekijän varjolla.

Hyökkääjä voi soittaa yrityksen työntekijälle (varjolla tekninen palvelu) ja selvitä salasana vedoten tarpeeseen ratkaista pieni ongelma tietokonejärjestelmässä. Hyvin usein tämä temppu toimii.

Työntekijöiden nimet selviää useiden soittojen ja esimiesten nimien tutkimisen jälkeen yhtiön verkkosivuilta ja muista lähteistä. avointa tietoa(raportit, mainokset jne.).

Käyttämällä oikeita nimiä keskustelussa teknisen tukipalvelun kanssa hyökkääjä kertoo keksityn tarinan, ettei hän pääse tärkeään kokoukseen sivustolla hänen kanssaan. tili etäyhteys.

Toinen apu tässä menetelmässä on organisaation roskien, virtuaalisten roskakorien, kannettavan tietokoneen tai tallennusvälineiden varkauksien tutkiminen.

Tätä menetelmää käytetään, kun hyökkääjä on kohdistanut uhriksi tietyn yrityksen.

Sosiaalinen suunnittelu- suhteellisen nuori tiede olennainen osa sosiologia, ja väittää olevansa kokonaisuus niistä erityisistä tiedoista, jotka ohjaavat, järjestävät ja optimoivat uusien ("keinotekoisten") sosiaalisten todellisuuksien luomis-, modernisointi- ja toistamisprosessia. Tietyllä tavalla se "täyttää" sosiologisen tieteen, täydentää sen vaiheessa, jossa tieteellinen tieto muunnetaan malleiksi, projekteiksi ja yhteiskunnallisten instituutioiden, arvojen, normien, toiminnan algoritmien, suhteiden, käyttäytymisen jne. malleiksi. Tuntit keskittyvät varustaa opiskelijat ensisijaisesti analyyttis-synteettisen ajattelun metodologialla sekä suunnittelu- ja keksintötoiminnan formalisoitujen menettelyjen (tekniikoiden) tuntemuksella. Jälkimmäisen muodostavien formalisoitujen operaatioiden karakterisoinnissa kiinnitetään erityistä huomiota kompleksisen kombinatoriikan operaatioihin. Johdonmukaisuuden periaatteen huomiotta jättäminen kombinatorisissa toimissa on aiheuttanut ja aiheuttaa edelleen suurta vahinkoa yhteiskunnassamme tapahtuvien muutosprosessien kaikilla tasoilla. Johdonmukainen tieto Näiden toimintojen perusvaatimukset antavat aihetta estää virheelliset vääristymät reformointikäytännössä sen makro-, meso- ja mikrotasolla.

Huolimatta siitä, että sosiaalisen suunnittelun käsite on ilmestynyt äskettäin, ihmiset ovat käyttäneet sen tekniikoita muodossa tai toisessa vuosisatojen ajan. Samassa muinaisessa Kreikassa ja Roomassa arvostettiin ihmisiä, jotka saattoivat laittaa valheet korvilleen ja vakuuttaa keskustelukumppaninsa "ilmeisestä väärästä". Huippujen puolesta puhuessaan he kävivät diplomaattisia neuvotteluja ja sekoitellen sanoihinsa valheita, imartelua ja hyödyllisiä argumentteja ratkaisivat usein ongelmia, joita ei muuten olisi voitu ratkaista ilman miekan apua. Vakoilijoiden keskuudessa sosiaalinen suunnittelu on aina ollut tärkein ase. Esiintyessään kenenä tahansa KGB:n ja CIA:n agentit voisivat saada selville kamalimmat valtiosalaisuudet.

1970-luvun alussa, phreakingin kukoistusaikoina, jotkut puhelinhuligaanit huvittivat itseään soittamalla Ma Bell -operaattoreille kadun yleisöpuhelimista ja kiusaamalla heitä heidän pätevyydestään. Sitten joku ilmeisesti tajusi, että jos he järjestäisivät lauseita hieman uudelleen ja valehtelivat siellä täällä, he voisivat pakottaa ne. Henkilökunta ei vain esitä tekosyitä, vaan myös luovuttaa luottamuksellisia tietoja tunteiden vallassa. Phreakerit alkoivat hitaasti kokeilla temppuja ja 70-luvun lopulla he olivat kehittäneet kouluttamattomien toimijoiden manipulointitekniikat niin täydelliseksi, että he pystyivät helposti oppimaan heiltä melkein kaiken mitä halusivat.

Puhuminen ihmisten kanssa puhelimitse tiedon saamiseksi tai yksinkertaisesti pakottamiseksi tekemään jotain rinnastettiin taiteeseen. Alan ammattilaiset olivat erittäin ylpeitä osaamisestaan. Taitavimmat yhteiskuntainsinöörit (syngerit) toimivat aina improvisoidusti vaistoihinsa luottaen. Johtavien kysymysten ja äänensä intonaatioiden perusteella he pystyivät tunnistamaan ihmisen kompleksit ja pelot ja heti totuttuaan leikkiä niillä. Jos linjan toisessa päässä oli nuori tyttö, joka oli äskettäin aloittanut työt - phreaker vihjasi mahdollisista ongelmista pomon kanssa, jos hän oli jonkinlainen itsevarma patja - riitti esitellä itsensä noviisiksi. käyttäjä, jolle piti näyttää ja kertoa kaikki. Jokaisella oli oma avain. Tietokoneiden myötä monet phreakers muuttivat Tietokoneverkot ja heistä tuli hakkereita. SI-taidot sisään uusi alue niistä on tullut entistä hyödyllisempiä. Jos aiemmin operaattorin aivoja jauhettiin lähinnä tietojen saamiseksi yrityshakemistoista, niin nyt on tullut mahdolliseksi selvittää salasana suljettu järjestelmä ja lataa sieltä joukko samoja hakuteoksia tai jotain salaista. Lisäksi tämä menetelmä oli paljon nopeampi ja yksinkertaisempi kuin tekninen. Ei tarvitse etsiä aukkoja kehittyneestä turvajärjestelmästä, ei tarvitse odottaa, että Viiltäjä-Jack arvaa oikein oikea salasana, ei tarvitse pelata kissaa ja hiirtä järjestelmänvalvojan kanssa. Sinun tarvitsee vain soittaa puhelu ja oikea lähestymistapa, rivin toisessa päässä he nimeävät arvokkaan sanan.

Sosiaalisen suunnittelun tekniikat ja termit

Kaikki sosiaalisen suunnittelun tekniikat perustuvat ihmisen päätöksenteon ominaisuuksiin, joita kutsutaan kognitiivisiksi perustaksi. Niitä voidaan kutsua myös ihmisen päätöksenteon piirteeksi ja sosiaalipsykologit, joka perustuu siihen tosiasiaan, että ihmisen täytyy luottaa johonkuhun kasvatusympäristössä.

Teostelu

Teostelu on ennalta laaditun käsikirjoituksen mukaan tehty toiminta (teksti). Tämän seurauksena kohteen on annettava tiettyjä tietoja tai suoritettava tietty toiminta. Tämän tyyppistä hyökkäystä käytetään yleensä puhelimitse. Useimmiten tämä tekniikka sisältää muutakin kuin vain valehtelemista ja vaatii jonkinlaista alustavaa tutkimusta (esim. personointi: syntymäaika, viimeinen laskun summa jne.) kohteen luottamuksen varmistamiseksi. Tämä tyyppi sisältää myös hyökkäykset online-lähettiläisiin, esimerkiksi ICQ.

Tietojenkalastelu

Tietojenkalastelu on tekniikka, jolla pyritään saamaan luottamuksellisia tietoja vilpillisesti. Tyypillisesti hyökkääjä lähettää kohteelle viralliseksi kirjeeksi väärennetyn sähköpostin - pankista tai maksujärjestelmästä -, joka vaatii tiettyjen tietojen "varmennusta" tai tiettyjen toimien suorittamista. Tämä sähköposti sisältää yleensä linkin väärennetylle verkkosivulle, joka jäljittelee virallista sivua, jossa on yrityksen logo ja sisältö sekä lomake, jossa vaaditaan arkaluonteisten tietojen syöttämistä - kotiosoitteesta pankkikorttisi PIN-koodiin.

Troijan hevonen

Tämä tekniikka hyödyntää kohteen uteliaisuutta tai ahneutta. Hyökkääjä lähettää sähköpostin, joka sisältää "viileän" tai "seksikäs" näytönsäästäjän, tärkeän virustorjuntapäivityksen tai jopa uutta likaa työntekijälle. Tämä tekniikka pysyy tehokkaana niin kauan kuin käyttäjä napsauttaa sokeasti mitä tahansa liitettä.

Tie omena

Tämä hyökkäysmenetelmä on muunnelma Troijan hevosesta ja koostuu käytöstä fyysistä mediaa. Hyökkääjä voi istuttaa tartunnan saaneen CD-levyn tai flash-aseman paikkaan, josta media on helposti löydettävissä (vessa, hissi, parkkipaikka). Media on väärennetty näyttämään viralliselta, ja sen mukana on allekirjoitus, joka on suunniteltu herättämään uteliaisuutta.

Esimerkki: Hyökkääjä voi istuttaa CD-levyn, jossa on yrityksen logo ja linkki kohdeyrityksen viralliselle verkkosivustolle, ja merkitä sen "Executive Palries Q1 2007". Levy voidaan jättää hissin kerrokseen tai aulaan. Työntekijä voi tietämättään poimia levyn ja laittaa sen tietokoneeseen tyydyttääkseen uteliaisuuttaan, tai "hyvä samarialainen" voi yksinkertaisesti viedä levyn yritykseen.

Kwi noin quosta

Hyökkääjä voi soittaa yritykselle satunnaiseen numeroon ja teeskennellä olevansa teknisen tuen työntekijä kysyen, onko teknisiä ongelmia. Jos niitä on, kohde antaa niitä "ratkaiseessaan" komentoja, jotka sallivat hakkerin suorittaa haittaohjelmia.

Käänteinen sosiaalinen suunnittelu

Käänteisen sosiaalisen manipuloinnin tavoitteena on pakottaa kohde kääntymään hyökkääjän puoleen saadakseen "apua". Tätä tarkoitusta varten hakkeri voi käyttää seuraavia tekniikoita:

* Sabotaasi. Palautuvan ongelman luominen uhrin tietokoneeseen.

Käyttäjien suojaaminen sosiaaliselta manipulaatiolta

Käyttäjien suojaamiseksi sosiaaliselta manipulaatiolta voidaan käyttää sekä teknisiä että ihmisen tekemiä keinoja.

Antropogeeninen suoja

Yksinkertaisimpia antropogeenisiä suojelumenetelmiä ovat:

* Ihmisten huomion kiinnittäminen turvallisuuskysymyksiin.

* Käyttäjät ymmärtävät ongelman vakavuuden ja hyväksyvät järjestelmän suojauskäytännöt.

* Tietoturvan turvallisuuden parantamiseksi tarvittavien menetelmien ja toimenpiteiden tutkiminen ja toteuttaminen.

Näillä rahastoilla on yksi yhteinen haittapuoli: ne ovat passiivisia. Valtava osa käyttäjistä ei kiinnitä huomiota varoituksiin, edes näkyvimmällä fontilla kirjoitettuihin.

Tekninen suojaus

Tekniseen suojaukseen kuuluvat keinot, jotka estävät tiedon saamisen ja keinot, jotka estävät saaman tiedon käyttämisen.

Yleisimmät hyökkäykset tietotila sosiaaliset verkostot Inhimillisen tekijän heikkouksia hyödyntäen hyökkäyksiä tehtiin sähköpostin, kuten sähköpostin ja sisäisen verkkopostin, avulla. Molempia menetelmiä voidaan soveltaa tehokkaimmin juuri tällaisiin hyökkäyksiin. tekninen suojaus. Voit estää hyökkääjää saamasta pyydettyjä tietoja analysoimalla sekä saapuvien kirjeiden tekstiä (oletettavasti hyökkääjältä) että lähteviä kirjeitä (oletettavasti hyökkäyksen kohteelta). avainsanoja. Tämän menetelmän haittoja ovat erittäin raskas kuorma palvelimelle ja kyvyttömyys tarjota kaikkia oikeinkirjoitussanojen muunnelmia. Jos hyökkääjä esimerkiksi huomaa, että ohjelma vastaa sanaan "salasana" ja sanaan "määritä", hyökkääjä voi korvata ne sanalla "salasana" ja vastaavasti "enter". On myös syytä ottaa huomioon mahdollisuus kirjoittaa sanoja korvaamalla kyrilliset kirjaimet latinalaisilla kirjaimilla vastaavia merkkejä varten (a, c, e, o, p, x, y, A, B, C, E, H, K , M, O, P, T, X) ja ns. t+[tuntematon termi] -kielen käyttö.

Keinot, jotka estävät vastaanotetun tiedon käytön, voidaan jakaa sellaisiin, jotka estävät tietojen käytön kokonaan muualla paitsi käyttäjän työpaikalla (todennustietojen linkittäminen sarjanumerot Ja sähköiset allekirjoitukset tietokonekomponentit, IP- ja fyysiset osoitteet) sekä ne, jotka tekevät sen mahdottomaksi (tai vaikeaksi toteuttaa) automaattinen käyttö vastaanotetut resurssit (esimerkiksi valtuutus Captcha-järjestelmällä, kun joudut valitsemaan salasanaksi aiemmin määritetty kuva tai osa kuvasta, mutta erittäin vääristyneessä muodossa). Sekä ensimmäisessä että toisessa tapauksessa tunnettu tasapaino vaaditun tiedon arvon ja sen saamiseen vaadittavan työn välillä siirtyy yleisesti ottaen työn suuntaan, koska automatisoinnin mahdollisuus on osittain tai kokonaan estetty. Siten jopa kaikkien aavistamattoman käyttäjän antamista tiedoista, esimerkiksi mainosviestin (roskapostin) massalähettämistä varten, hyökkääjän on syötettävä vastaanottamansa tiedot itsenäisesti jokaisen iteroinnin vaiheessa.

Sosiaalinen suunnittelu- menetelmä tarvittavan tiedon saamiseksi, joka perustuu ihmisen psykologian ominaisuuksiin. Social engineeringin päätavoitteena on päästä käsiksi luottamuksellisiin tietoihin, salasanoihin, pankkitietoihin ja muihin suojattuihin järjestelmiin. Vaikka termi sosiaalinen suunnittelu ilmestyi ei niin kauan sitten, menetelmää tiedon saamiseksi tällä tavalla on käytetty melko pitkään. CIA:n ja KGB:n työntekijät, jotka haluavat saada joitain valtiosalaisuuksia, poliitikot ja kansanedustajaehdokkaat, ja me itse, jos haluamme saada jotain, usein edes huomaamattamme, käytämme sosiaalisen manipuloinnin menetelmiä.

Jotta voit suojautua sosiaalisen suunnittelun vaikutuksilta, sinun on ymmärrettävä, miten se toimii. Katsotaanpa sosiaalisen suunnittelun päätyyppejä ja menetelmiä suojautua niitä vastaan.

Teostelu- tämä on joukko toimia, jotka on laadittu tietyn, ennalta laaditun skenaarion mukaan, jonka seurauksena uhri voi antaa tietoja tai suorittaa tietyn toiminnon. Useammin tämä tyyppi Hyökkäys käsittää puhevälineiden, kuten Skypen, puhelimen jne., käytön.

Käyttääkseen tätä tekniikkaa hyökkääjällä on aluksi oltava tietoja uhrista (työntekijän nimi; asema; niiden projektien nimi, joissa hän työskentelee; syntymäaika). Hyökkääjä käyttää aluksi oikeita kyselyitä yrityksen työntekijöiden nimillä ja saatuaan luottamuksen hankkii tarvitsemansa tiedot.

Tietojenkalastelu– Internet-petostekniikka, jolla pyritään saamaan luottamuksellisia käyttäjätietoja – eri järjestelmien valtuutustietoja. Tietojenkalasteluhyökkäysten päätyyppi on uhrille lähetetty väärennetty sähköposti, joka näyttää olevan virallinen kirje maksujärjestelmä tai pankki. Kirje sisältää lomakkeen henkilötietojen syöttämistä varten (PIN-koodit, sisäänkirjautuminen ja salasana jne.) tai linkin verkkosivulle, jolla tällainen lomake sijaitsee. Syyt uhrin luottamukselle tällaisiin sivuihin voivat olla erilaisia: tilin estäminen, järjestelmävika, tietojen menetys jne.

Troijan hevonen– Tämä tekniikka perustuu käyttäjien uteliaisuuteen, pelkoon tai muihin tunteisiin. Hyökkääjä lähettää uhrille sähköpostilla kirjeen, jonka liite sisältää virustorjuntapäivityksen, avaimen rahan voittoon tai työntekijää vastaan ​​syyttäviä todisteita. Itse asiassa liite sisältää haittaohjelman, jota hyökkääjä käyttää tietojen keräämiseen tai muuttamiseen, kun käyttäjä on suorittanut sen tietokoneellaan.

Kwi noin quosta(quid pro quo) – tämä tekniikka tarkoittaa, että hyökkääjä ottaa yhteyttä käyttäjään sähköpostitse tai yrityksen puhelimitse. Hyökkääjä voi esitellä itsensä esimerkiksi teknisen tuen työntekijänä ja ilmoittaa teknisistä ongelmista työpaikalla. Hän kertoo myös tarpeesta poistaa ne. "Ratkaiseessaan" tällaista ongelmaa hyökkääjä pakottaa uhrin ryhtymään toimiin, joiden avulla hyökkääjä voi suorittaa tiettyjä komentoja tai asentaa tarvittavat ohjelmistot uhrin tietokoneelle.

Tie omena– Tämä menetelmä on sovitus Troijan hevosesta ja koostuu fyysisten tietovälineiden (CD-levyjen, flash-asemien) käytöstä. Hyökkääjä istuttaa tällaisia ​​välineitä yleensä julkisiin paikkoihin yrityksen tiloissa (parkkipaikat, ruokalat, työntekijöiden työpaikat, wc:t). Jotta työntekijän kiinnostus kehittyisi tähän mediaan, hyökkääjä voi laittaa yrityksen logon ja jonkinlaisen allekirjoituksen mediaan. Esimerkiksi "myyntitiedot", "työntekijöiden palkat", "veroraportti" ja paljon muuta.

Käänteinen sosiaalinen suunnittelu- Tämän tyyppisen hyökkäyksen tarkoituksena on luoda tilanne, jossa uhri pakotetaan kääntymään hyökkääjän puoleen "apua". Hyökkääjä voi esimerkiksi lähettää kirjeen, jossa on "tukipalvelun" puhelinnumerot ja yhteystiedot, ja aiheuttaa jonkin ajan kuluttua palautuvia ongelmia uhrin tietokoneeseen. Tässä tapauksessa käyttäjä soittaa tai lähettää sähköpostia hyökkääjälle itse, ja ongelman "korjausprosessissa" hyökkääjä voi hankkia tarvitsemansa tiedot.


Kuva 1 – Sosiaalisen suunnittelun päätyypit

Vastatoimenpiteet

Tärkein tapa suojautua sosiaalisilta manipulointimenetelmiltä on kouluttaa työntekijöitä. Kaikkia yrityksen työntekijöitä tulee varoittaa paljastamisen vaaroista henkilökohtaisia ​​tietoja ja luottamuksellisia yritystietoja sekä tapoja estää tietovuodot. Lisäksi jokaisella yrityksen työntekijällä tulee osastosta ja asemasta riippuen olla ohjeet siitä, miten ja mistä aiheista keskustelukumppanin kanssa voi kommunikoida, mitä tietoja voidaan antaa tekniselle tukipalvelulle, miten ja mitä yrityksen työntekijän tulee viestiä saada kyseiset tiedot toiselta työntekijältä.

Lisäksi voidaan erottaa seuraavat säännöt:

  • Käyttäjätunnukset ovat yrityksen omaisuutta.
  • Palkkauspäivänä kaikille työntekijöille tulee selittää, että heille annettuja tunnuksia ja salasanoja ei saa käyttää muihin tarkoituksiin (verkkosivuilla, esim. henkilökohtainen posti jne.), siirtää kolmansille osapuolille tai muille yrityksen työntekijöille, joilla ei ole siihen oikeutta. Esimerkiksi hyvin usein työntekijän lomalle lähtiessään hän voi siirtää valtuutustietonsa kollegalleen, jotta hän voi tehdä töitä tai tarkastella tiettyjä tietoja poissaolon aikana.
  • Yrityksen työntekijöille on tarpeen järjestää johdanto- ja säännöllistä koulutusta tietoturvatietoisuuden lisäämiseksi.
  • Tällaisten tiedotustilaisuuksien järjestäminen antaa yrityksen työntekijöille mahdollisuuden saada ajan tasalla olevaa tietoa olemassa olevia menetelmiä sosiaalinen suunnittelu, ja älä myöskään unohda perussääntöjä tietoturva.
  • Turvallisuusmääräykset sekä ohjeet, jotka on aina oltava käyttäjän saatavilla, ovat pakollisia. Ohjeissa tulee kuvata työntekijöiden toimia tietyssä tilanteessa.
  • Säännöt voivat esimerkiksi määrittää, mitä on tehtävä ja minne mennä, jos kolmas osapuoli yrittää pyytää luottamuksellisia tietoja tai työntekijän valtuustietoja. Tällaisten toimien avulla voit tunnistaa hyökkääjän ja estää tietojen vuotamisen.
  • Työntekijöiden tietokoneissa tulee aina olla ajan tasalla oleva virustorjuntaohjelmisto.
  • Palomuuri on asennettava myös työntekijöiden tietokoneisiin.
  • SISÄÄN yritysverkosto yrityksen tulee käyttää hyökkäysten havaitsemis- ja estojärjestelmiä.
  • On myös tarpeen käyttää järjestelmiä luottamuksellisten tietojen vuotojen estämiseksi. Kaikki tämä vähentää fyysisten hyökkäysten riskiä.
  • Kaikille työntekijöille on opastettava, kuinka käyttäytyä vierailijoiden kanssa.
  • Vierailijan henkilöllisyyden selvittämiseksi ja hänen mukanaan seuraamiseksi tarvitaan selkeät säännöt. Vierailijoiden mukana tulee aina olla joku yrityksen työntekijöistä. Jos työntekijä tapaa hänelle tuntemattoman vierailijan, tulee hänen tiedustella oikealla tavalla, mitä tarkoitusta varten vierailija on tässä huoneessa ja minne häntä saatetaan. Tarvittaessa työntekijän on ilmoitettava tuntemattomista vierailijoista turvallisuuspalveluun.
  • Järjestelmän käyttäjäoikeuksia on rajoitettava mahdollisimman paljon.
  • Voit esimerkiksi rajoittaa pääsyä verkkosivustoille ja kieltää käytön irrotettava tietoväline. Loppujen lopuksi, jos työntekijä ei pääse tietojenkalastelusivustolle tai käytä flash-asemaa, jossa on troijalainen ohjelma tietokoneessaan, hän ei myöskään voi menettää henkilökohtaisia ​​​​tietoja.

Kaiken edellä olevan perusteella voimme päätellä: tärkein tapa suojautua sosiaaliselta manipulaatiolta on kouluttaa työntekijöitä. On välttämätöntä tietää ja muistaa, että tietämättömyys ei ole tekosyy vastuulle. Jokaisen järjestelmän käyttäjän tulee olla tietoinen luottamuksellisten tietojen paljastamisen vaaroista ja tietää keinot estää vuodot. Ennakkovaroitettu on aseistettu!

Valheet ja petos ovat tyhmien ja pelkurien turvaa

Sosiaalinen suunnittelu, ugh, mikä inhottava lause sinusta tuntuu? Ei todellakaan meidän, ei meidän. Mutta mitä kaikkitietävä Wikipedia meille kertoo? Näin hän selittää tämän käsitteen:

Social engineering on tapa hallita ihmisen toimintaa ilman teknisiä keinoja. Menetelmä perustuu inhimillisen tekijän heikkouksien hyödyntämiseen ja sitä pidetään erittäin tuhoavana. Sosiaalista suunnittelua pidetään usein laittomana tiedonhankintamenetelmänä, mutta tämä ei ole täysin totta. Sosiaalista suunnittelua voidaan käyttää myös laillisiin tarkoituksiin - ei vain tiedon hankkimiseen, vaan myös tietyn henkilön toimiin. Nykyään sosiaalista suunnittelua käytetään usein Internetissä turvaluokiteltujen tai erittäin arvokkaan tiedon saamiseksi.

Oho! Tämä on siis tavallinen valhe! Näin he kirjoittaisivat: valheella petettiin herkkäuskoista ja hyväntahtoista osaa planeetan väestöstä saadakseen heidän omaisuutensa ja varat. Samalla kyky pysyä rankaisematta. Ja katsokaa, kuinka he naamioituivat, piiloutuen niin älykkäiden sanojen taakse! Lue vain "sosiaalisen suunnittelun" ja sen tekniikan historia. Joten katsokaa pimeyden röyhkeyttä, joka jopa oikeuttaa tämän rikoksen: "...Sosiaalista suunnittelua voidaan käyttää myös laillisiin tarkoituksiin." Jos valehtelu rikkoo Jumalan lakia, niin kuinka sitä voidaan "käyttää laillisiin tarkoituksiin"? Mitä hölynpölyä.

Itse asiassa tämä on tarkoitettu ihmisille, joiden kehitystaso on alhainen. Ei, en tarkoita älykkyyttä tai muutamaa korkeampi koulutus. Tarkoitan henkisyyden ja moraalin tasoa ihmisessä. Tämä "tiede", jos saan sanoa niin, on vain saatanallisten lakien legitimointia.

En ihmettele, jos lähitulevaisuudessa he kysyvät: mitä teet työksesi? Vastaus on: sosiaaliinsinööri. Se tuntuu miellyttävältä korvalle, ja kuka voi kertoa sinulle rehellisesti: olen varas ja osa-aikainen huijari. Luulen, että tänään voimme löytää useamman kuin yhden vahvistuksen tälle, kun hyvä peittää huonon. Muuten, ihmiskuntaa on varoitettu tästä jo pitkään.

Hyvän ja pahan veljeskunnan olemassaolosta tiedetään tarpeeksi. Tiedetään myös, että Pahan veljeskunta yrittää jäljitellä Hyvän veljeskuntaa menetelmillään ja toimintatavoillaan. Tietämätön kysyy: onko mahdollista, että ihminen erottaa yhden tai toisen veljen lähestymistavan? Jos heidän ulkonäkönsä ja sanansa ovat samat, ei ole vaikeaa erehtyä ja hyväksyä neuvoja, jotka johtavat pahaan. Näin ajattelee henkilö, joka ei tiedä, että tunnistamismenetelmä on sydämessä. Psyykkisen energian ilmentyminen auttaa tunnistamaan tarkasti ilmiöiden sisäisen olemuksen. Mitään monimutkaisia ​​laitteita ei tarvita, kun ihminen kantaa sisällään tiedon kipinää. Psyykkisen energian tutkijat voivat todistaa, että energialukemat ovat erehtymättömiä. Ne voivat olla suhteellisia maallisessa mielessä, mutta laadultaan ne eivät ole virheellisiä. Samaan aikaan tarvitaan laatua olemuksen tunnistamiseen. Primäärienergia ei voi näyttää negatiivista positiivisena.

Tällainen puhtaasti tieteellinen osoitus suojelee ihmisiä pahalta lähestymistavalta. Tällaista tunnustamista ei turhaan kutsuta valon aseeksi.

Ja vaikka maailmassa on vain vähän ihmisiä, jotka osaavat käyttää tällaisia ​​valoaseita, pimeä hierarkia ei jää ilman työtä. Jokainen äskettäin inkarnoitunut nuori sielu putoaa välittömästi "penteihinsä" ja raahaa olemassaoloaan tuskassa ja kärsimyksessä, kunnes korkeampi luonto herää. JA fyysinen henkilö hän itse ei vapaaehtoisesti luovuta hallituksen ohjauksia korkeammalle luonteelleen. Korkeammalle itsellesi, sielullesi ja hengellesi.

Mitä tulee sosiaalisen suunnittelun menetelmiin, ne eivät halveksi mitään. Aloittaen imarteluista ja päättyen räikeään valheeseen. Kaikki kauhistukset ovat hyviä siellä pimeyden välineenä. Ei jää muuta kuin toivoa, että kaikki polun ottaneet hallitsevat nopeasti Valon aseen ja suojelevat itseään sellaiselta suunnittelulta ja suojelevat muita.

Sosiaalinen suunnittelu (imuroiden avioero)

Sosiaalisen suunnittelun menetelmät - tästä keskustellaan tässä artikkelissa, samoin kuin kaikesta, joka liittyy ihmisten manipulointiin, tietojenkalasteluun ja asiakastietokantojen varkauksiin ja muuhun. Andrey Serikov antoi meille ystävällisesti tietoja, joiden kirjoittaja hän on, mistä kiitämme häntä suuresti.

A.SERIKOV

A.B.BOROVSKI

SOSIAALISEN HAKKOUKSEN TIETOTEKNIIKAT

Johdanto

Ihmiskunnan halu saavuttaa annettujen tehtävien täydellinen täyttäminen toimi modernin kehityksenä tietokonelaitteisto, ja yritykset tyydyttää ihmisten ristiriitaiset vaatimukset johtivat ohjelmistotuotteiden kehittämiseen. Data ohjelmistotuotteita ei vain ylläpidä laitteiston toimivuutta, vaan myös hallitse sitä.

Tiedon kehittyminen ihmisestä ja tietokoneesta on johtanut pohjimmiltaan uudenlaisen järjestelmän syntymiseen - "ihminen-kone", jossa ihminen voidaan sijoittaa laitteisto, käynnissä vakaa, toimiva, moniajo käyttöjärjestelmä nimeltä "psyyke".

Teoksen aiheena on sosiaalisen hakkeroinnin tarkastelu sosiaalisen ohjelmoinnin osana, jossa ihmistä manipuloidaan inhimillisten heikkouksien, ennakkoluulojen ja stereotypioiden avulla sosiaalisessa suunnittelussa.

Sosiaalinen suunnittelu ja sen menetelmät

Ihmisten manipulointimenetelmät ovat olleet tiedossa jo pitkään.

Ensimmäinen tunnettu kilpailutiedon tapaus juontaa juurensa 500-luvulta eKr. ja tapahtui Kiinassa, kun kiinalaiset menettivät silkin valmistuksen salaisuuden, jonka roomalaiset vakoojat varastivat.

Sosiaalinen suunnittelu on tiede, joka määritellään joukoksi menetelmiä ihmisen käyttäytymisen manipuloimiseksi, joka perustuu inhimillisen tekijän heikkouksien hyödyntämiseen ilman teknisten keinojen käyttöä.

Monien asiantuntijoiden mukaan suurin uhka tietoturvalle on sosiaalisen manipuloinnin menetelmät jo pelkästään siksi, että sosiaalisen hakkeroinnin käyttö ei vaadi merkittävää taloudellisia investointeja ja perusteellinen tietotekniikan tuntemus, ja myös siksi, että ihmisillä on tiettyjä käyttäytymistaipumia, joita voidaan käyttää huolelliseen manipulointiin.

Ja riippumatta siitä, kuinka tekniset suojajärjestelmät parantuvat, ihmiset pysyvät ihmisinä heikkouksineen, ennakkoluuloineen, stereotypioineen, joiden avulla johtaminen tapahtuu. Ihmisen "turvaohjelman" perustaminen on vaikein asia, eikä se aina johda siihen taattuja tuloksia asia, koska tätä suodatinta on säädettävä jatkuvasti. Tässä kaikkien turvallisuusasiantuntijoiden päämotto kuulostaa osuvammalta kuin koskaan: "Turvallisuus on prosessi, ei tulos."

Sosiaalisen suunnittelun sovellusalueet:

  1. organisaation työn yleinen epävakaus sen vaikutusvallan vähentämiseksi ja mahdollisuus myöhempään organisaation täydelliseen tuhoutumiseen;
  2. rahoituspetokset organisaatioissa;
  3. tietojenkalastelu ja muut menetelmät salasanojen varastamiseksi yksityishenkilöiden henkilökohtaisiin pankkitietoihin pääsemiseksi;
  4. asiakastietokantojen varkaus;
  5. kilpailukykyä koskeva älykkyys;
  6. yleistä tietoa organisaatiosta, sen vahvuuksista ja heikkouksista, jonka tarkoituksena on myöhemmin tuhota tämä organisaatio tavalla tai toisella (käytetään usein hyökkäyksiin);
  7. tiedot lupaavimmista työntekijöistä, joiden tarkoituksena on houkutella heitä edelleen organisaatioosi;

Sosiaalinen ohjelmointi ja sosiaalinen hakkerointi

Sosiaalista ohjelmointia voidaan kutsua sovelletuksi tieteenalaksi, joka käsittelee kohdennettua vaikuttamista henkilöön tai ihmisryhmään muuttaakseen tai ylläpitääkseen heidän käyttäytymistään haluttuun suuntaan. Siten sosiaalinen ohjelmoija asettaa itselleen tavoitteen: hallitsee ihmisten johtamisen taiteen. Sosiaalisen ohjelmoinnin peruskäsite on, että monien ihmisten toiminta ja reaktiot tähän tai tuohon ulkoinen vaikutus monissa tapauksissa ennakoitavissa.

Sosiaaliset ohjelmointimenetelmät ovat houkuttelevia, koska joko kukaan ei koskaan saa tietää niistä, tai vaikka joku arvaakin jotain, tällaista hahmoa on erittäin vaikea saattaa oikeuden eteen, ja joissain tapauksissa on mahdollista "ohjelmoida" ihmisten käyttäytymistä, ja yksi henkilö ja iso ryhmä. Nämä mahdollisuudet kuuluvat sosiaalisen hakkeroinnin kategoriaan juuri siksi, että niissä kaikissa ihmiset toteuttavat jonkun toisen tahtoa, ikään kuin tottelevat sosiaalisen hakkerin kirjoittamaa "ohjelmaa".

Sosiaalinen hakkerointi mahdollisuutena hakkeroida henkilö ja ohjelmoida hänet sitoutumaan Tarvittavat toimet tulee sosiaalisesta ohjelmoinnista - sovelletusta sosiaalisen suunnittelun tieteenalasta, jossa tämän alan asiantuntijat - sosiaaliset hakkerit - käyttävät tiedustelupalvelujen arsenaalista lainattuja psykologisen vaikuttamisen ja näyttelemisen tekniikoita.

Sosiaalista hakkerointia käytetään useimmissa tapauksissa, kun kyse on tietokonejärjestelmään kuuluvan henkilön hyökkäämisestä. Tietokonejärjestelmä, joka on hakkeroitu, ei ole olemassa sellaisenaan. Se sisältää tärkeän komponentin - ihmisen. Ja saadakseen tietoa, sosiaalisen hakkerin on hakkeroitava henkilö, joka työskentelee tietokoneen kanssa. Useimmissa tapauksissa tämä on helpompaa kuin murtautua uhrin tietokoneeseen salasanan selvittämiseksi.

Tyypillinen vaikutusalgoritmi sosiaalisessa hakkeroinnissa:

Kaikki sosiaalisten hakkereiden hyökkäykset sopivat yhteen melko yksinkertaiseen järjestelmään:

  1. muotoillaan tarkoitus vaikuttaa tiettyyn kohteeseen;
  2. Tietoja kohteesta kerätään sopivimpien vaikutuskohteiden havaitsemiseksi;
  3. Kerätyn tiedon perusteella toteutetaan vaihe, jota psykologit kutsuvat vetovoimaksi. Vetovoima (latinasta Attrahere - houkutella, houkutella) on tarvittavien edellytysten luomista esineeseen vaikuttamiseen;
  4. sosiaalisen hakkerin pakottaminen toimiin;

Pakko saavutetaan suorittamalla edelliset vaiheet, eli vetovoiman saavuttamisen jälkeen uhri itse tekee sosiaaliselle insinöörille tarpeelliset toimet.

Kerättyjen tietojen perusteella sosiaaliset hakkerit ennustavat melko tarkasti uhrin psyko- ja sosiotyypin tunnistaen paitsi ruoan, seksin jne. tarpeet, myös rakkauden tarpeen, rahan tarpeen, mukavuuden tarpeen jne. ., jne.

Ja todellakin, miksi yrittää tunkeutua tähän tai tuohon yritykseen, hakkeroida tietokoneita, pankkiautomaatteja, järjestää monimutkaisia ​​yhdistelmiä, kun voit tehdä kaiken helpommin: saada ihmisen rakastumaan sinuun, joka omasta tahdostaan ​​siirtää rahaa määritetty tili tai jakaa tarvittavat rahat aina tiedot?

Perustuu siihen, että ihmisten toiminta on ennakoitavissa ja myös alisteista tiettyjä lakeja, sosiaaliset hakkerit ja sosiaaliset ohjelmoijat käyttävät tehtäviensä suorittamiseen sekä alkuperäisiä moniaskeleita että yksinkertaisia ​​positiivisia ja negatiivisia tekniikoita, jotka perustuvat ihmistietoisuuden psykologiaan, käyttäytymisohjelmiin, sisäelinten värähtelyihin, loogiseen ajatteluun, mielikuvitukseen, muistiin, huomioimiseen. Näitä tekniikoita ovat:

Puugeneraattori - tuottaa saman taajuuden värähtelyjä kuin sisäelinten värähtelyjen taajuus, jonka jälkeen havaitaan resonanssivaikutus, jonka seurauksena ihmiset alkavat tuntea vakavaa epämukavuutta ja paniikkitilaa;

vaikutus maantieteelliseen väkijoukkoon - äärimmäisen vaarallisen aggressiivisen rauhanomaisen hajottamiseksi, suuria ryhmiä ihmisistä;

korkeataajuiset ja matalataajuiset äänet - herättää paniikkia ja sen käänteinen vaikutus, sekä muut manipulaatiot;

sosiaalinen jäljitelmäohjelma - henkilö määrittää toimien oikeellisuuden selvittämällä, mitä toimia muut ihmiset pitävät oikeana;

klaakerointiohjelma - (sosiaaliseen jäljittelyyn perustuva) yleisön tarvittavan reaktion järjestäminen;

jonojen muodostus - (sosiaaliseen jäljittelyyn perustuva) yksinkertainen mutta tehokas mainosliike;

keskinäinen avunantoohjelma - henkilö yrittää maksaa ystävällisyydestä niille ihmisille, jotka ovat tehneet hänelle ystävällisyyttä. Halu toteuttaa tämä ohjelma ylittää usein kaiken syyn;

Sosiaalinen hakkerointi Internetissä

Internetin tulon ja kehityksen myötä - virtuaalinen ympäristö, joka koostuu ihmisistä ja heidän vuorovaikutuksistaan, ihmisen manipulointiympäristö on laajentunut hankkimaan tarvittavaa tietoa ja sitoutumaan Tarvittavat toimet. Nykyään Internet on maailmanlaajuisen lähetyksen väline, yhteistyön, viestinnän väline ja se kattaa koko maapallon. Juuri tätä sosiaaliset insinöörit käyttävät saavuttaakseen tavoitteensa.

Tapoja manipuloida henkilöä Internetin kautta:

SISÄÄN moderni maailma lähes jokaisen yrityksen omistajat ovat jo ymmärtäneet, että Internet on erittäin tehokas ja kätevä tapa laajentaa liiketoimintaansa ja sen päätehtävänä on kasvattaa koko yrityksen voittoa. Tiedetään, että ilman tietoa, jonka tarkoituksena on kiinnittää huomiota haluttuun kohteeseen, herättää tai ylläpitää kiinnostusta sitä kohtaan ja edistää sitä markkinoilla, käytetään mainontaa. Vain siksi, että mainosmarkkinat ovat pitkään jakautuneet, useimmat mainokset ovat useimmille yrittäjille hukkaan heitettyä rahaa. Internet-mainonta ei ole vain yksi median mainonnan tyypeistä, se on jotain muuta, sillä verkkomainonnan avulla yhteistyöstä kiinnostuneet ihmiset tulevat organisaation verkkosivuille.

Internet-mainonnassa, toisin kuin mainonnassa tiedotusvälineissä, on paljon enemmän mahdollisuuksia ja ohjausvaihtoehtoja mainosyhtiö. Suurin osa tärkeä indikaattori Internet-mainonta on sitä Internet-mainontamaksut veloitetaan vain vaihtaessasi Kiinnostunut käyttäjä mainoslinkin kautta, mikä tietysti tekee Internetissä mainonnasta tehokkaampaa ja halvempaa kuin tiedotusvälineissä tapahtuva mainonta. Siten, kun he ovat lähettäneet mainoksia televisiossa tai painetussa mediassa, he maksavat sen kokonaan ja odottavat vain potentiaalisia asiakkaita, mutta asiakkaat voivat vastata mainoksiin tai ei - kaikki riippuu tuotannon ja mainosten esittämisen laadusta televisiossa tai sanomalehdissä Mainosbudjetti on kuitenkin jo käytetty tapauksessa Jos mainonta ei toiminut, se meni hukkaan. Toisin kuin tällainen mediamainonta, Internet-mainonta pystyy seuraamaan yleisön reaktioita ja hallitsemaan Internet-mainontaa ennen kuin sen budjetti on käytetty. Lisäksi Internet-mainonta voidaan keskeyttää, kun tuotteiden kysyntä on lisääntynyt, ja sitä voidaan jatkaa, kun kysyntä alkaa laskea.

Toinen vaikuttamismenetelmä on niin kutsuttu "foorumien tappaminen", jossa he luovat sosiaalisen ohjelmoinnin avulla tietylle projektille anti-mainoksia. Tässä tapauksessa sosiaalinen ohjelmoija tuhoaa foorumin ilmeisten provokatiivisten toimien avulla yksinään käyttämällä useita salanimiä ( Nimimerkki) luoda ympärilleen johtajien vastainen ryhmä ja houkutella hankkeeseen säännöllisesti vierailijoita, jotka ovat tyytymättömiä hallinnon toimintaan. Tällaisten tapahtumien lopussa on mahdotonta mainostaa tuotteita tai ideoita foorumilla. Tätä varten foorumi on alun perin kehitetty.

Menetelmät henkilöön vaikuttamiseksi Internetin kautta sosiaalista manipulointia varten:

Tietojenkalastelu on eräänlainen Internet-petos, jonka tarkoituksena on päästä käsiksi luottamuksellisiin käyttäjätietoihin - kirjautumistunnuksiin ja salasanoihin. Tämä operaatio saavutetaan suorittamalla joukkopostituksia sähköpostit suosittujen tuotemerkkien puolesta sekä henkilökohtaiset viestit sisällä erilaisia ​​palveluita(Rambler), pankeissa tai sosiaalisissa verkostoissa (Facebook). Kirje sisältää usein linkin verkkosivustolle, jota ei voi ulkoisesti erottaa todellisesta. Kun käyttäjä on päässyt väärennetylle sivulle, sosiaaliset insinöörit käyttävät erilaisia ​​tekniikoita rohkaistakseen käyttäjää syöttämään kirjautumistunnuksensa ja salasanansa sivulle, jota hän käyttää tietylle sivustolle, jolloin hän pääsee tilille ja pankkitilille.

Lisää vaarallisen näköinen huijaus kuin tietojenkalastelu on niin sanottu pharming.

Pharming on mekanismi, jolla käyttäjät ohjataan salaisesti tietojenkalastelusivustoille. Sosiaalinen insinööri jakaa käyttäjien tietokoneille erityisiä haittaohjelmia, jotka käynnistettyään tietokoneella uudelleenohjaavat pyynnöt tarvittavilta sivustoilta väärennetyille sivustoille. Siten hyökkäys on erittäin salainen, ja käyttäjien osallistuminen on minimoitu - riittää, että odotat, kunnes käyttäjä päättää vierailla sosiaalisen insinöörin kiinnostavilla sivustoilla.

Johtopäätös

Sosiaalinen suunnittelu on tiede, joka syntyi sosiologiasta ja väittää olevansa tietojoukko, joka ohjaa, järjestää ja optimoi uusien ("keinotekoisten") sosiaalisten todellisuuksien luomis-, modernisointi- ja toistamisprosessia. Tietyllä tavalla se "täyttää" sosiologisen tieteen, täydentää sen vaiheessa, jossa tieteellinen tieto muunnetaan malleiksi, projekteiksi ja yhteiskunnallisten instituutioiden, arvojen, normien, toimintaalgoritmien, suhteiden, käyttäytymisen jne.

Huolimatta siitä, että Social Engineering on suhteellisen nuori tiede, se aiheuttaa suurta vahinkoa yhteiskunnassa tapahtuville prosesseille.

Yksinkertaisimmat suojautumismenetelmät tämän tuhoisan tieteen vaikutuksilta ovat:

Ihmisten huomion kiinnittäminen turvallisuuskysymyksiin.

Käyttäjät ymmärtävät ongelman vakavuuden ja hyväksyvät järjestelmän suojauskäytännöt.

Kirjallisuus

1. R. Petersen Linux: Täydellinen opas: per. englannista – 3. painos - K.: BHV Publishing Group, 2000. – 800 s.

2. Grodnev Internetistä kotonasi. - M.: “RIPOL CLASSIC”, 2001. -480 s.

3. M. V. Kuznetsov Sosiaalinen suunnittelu ja sosiaalinen hakkerointi. Pietari: BHV-Petersburg, 2007. - 368 s.: ill.