*   >> Чтение Образование Статьи >> science >> computers

Социальная инженерия: & Amp; Quot; Взлом & Amp; Quot; что не требует, а Computer

<р> Wikipedia.org определяет Социальная инженерия как "... практика получения конфиденциальной информации манипуляции законных пользователей." Эти пользователи, как правило, иметь знания о ценных бумагах, которые охраняют от нападавших, и может быть обманом раздавать информацию, которая позволила бы злоумышленнику получить доступ.

<Р> Социальные инженеры используют практика называется "мошенничество", чтобы получить доверие кого-то, кто несанкционированного доступа к сети.

Злоумышленник использует эту уверенность в конечном итоге привести целевого пользователя, чтобы выявить конфиденциальную информацию. Социальная инженер обычно предназначается слабость пользователя, который иногда их харизма или природный готовность помочь. Это наиболее полезные пользователи, которые выходят из их пути, чтобы обеспечить социальный инженер информацию, которую они обычно не разрешено выдавать. "Обращение к тщеславию, обратиться к власти, и старомодным подслушивания являются типичными методы социальной инженерии" (штат Висконсин DET).

Адресат может также не знать о последствиях безопасности, или может это сделать из небрежности к безопасности

. <Р> Есть несколько различных методов социальной инженер может использовать, чтобы получить информацию из законного пользователя. Социальная инженерия может происходить на двух уровнях, один из которых физическим и другие психологические. Примеры физических параметров есть телефоны, рабочее место, мусор, и Интернет. Социальная инженерия может просто разведать рабочее место для документов, содержащих конфиденциальную информацию или посмотреть тип пользователя в их пароль.

Кто-то может также одеваться, как работника или работника, чтобы получить доступ к зонам в противном случае они не имеют доступа к.

<Р> Наиболее распространенный тип социальной инженерии по телефону. Помощь столы, как правило, наиболее подвержены этой атаке. Социальная инженер обращается в службу и имитирует кого-то в позиции власти или отношение, чтобы вытащить информацию. Примером этого трюка относится к мини-АТС, "Хакеры могут притвориться, что они призывают изнутри корпорации, играя трюки на мини-АТС или оператора компании, так ИД вызывающего абонента не всегда лучшая защита.

Вот классический АТС трюк, заботиться Института компьютерной безопасности: «Привет, я твой AT & T репутация, я застрял на шесте. Мне нужно, чтобы пробить кучу кнопок для меня. "" (SecurityFocus). Так как это работа в службу, чтобы быть "полезным" и угодить публике как можно бол

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.