Разработка методики противодействия методам социальной инженерии в компьютерной системе - Курсовая работа

бесплатно 0
4.5 166
Исследование возможностей и описание методов атак социальной инженерии. Разработка методики противодействия этим угрозам в трехуровневой организации с целью защиты персональных данных. Характеристика основных услуг доступа к Интернету для сотрудников.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ» Разработка методики противодействия методам социальной инженерии в компьютерной системеПо истечении срока реализации работы преподавателю оформляется и предоставляется документация в виде пояснительной записки по курсовому проекту.1.1 Цели социальной инженерии2.2 Выявление уязвимостей и оценка рисков.1 ГОСТ Р ИСО/МЭК 27033-3-20144.1 Теоретические аспекты создания методики противодействияСоциальная инженерия - это процесс манипуляции людьми или определенным человеком с целью получения от этих людей или конкретного человека доступа к конфиденциальной информации или разглашения этой информации. Этот процесс основан на использовании слабостей человеческого фактора и считается очень разрушительным. Социальная инженерия образовалась как отдельная часть из прикладной психологии. Все техники социальной инженерии основаны на особенностях принятия решений людьми, называемых когнитивными искажениями. В древней Греции и Риме в большом почете были люди, которые могли различными способами убедить собеседника в его очевидной «неправоте».Социальную инженерию используют для достижения следующих целей: 1. Для достижения данной цели при продолжительном общении с жертвой социальный инженер входит в доверие и под удобным предлогом получает необходимую информацию. Подавляющее большинство социальных инженеров действует по одинаковым или очень похожим между собой шаблонам, что позволяет выявить основные этапы их атаки. Принуждение к нужному для социального инженера действию чаще всего достигается выполнением предыдущих этапов, то есть, после того, как достигается этап аттракции, жертва сама делает нужные социальному инженеру действия. Общей чертой всех этих методов является введение в заблуждение, с целью заставить человека совершить какое - либо действие, которое не выгодно ему и необходимо социальному инженеру.Количество сотрудников также зависит от уровня иерархии: на Головной офис приходится 100 человек, подчиненные Управления - 50 человек, отделы - 8 человек. Обрабатываемая информация может служить социальным инженерам для извлечения какой-либо выгоды или для использования в определенных целях. Необходимо определить задачи защиты от угроз, связанных с социальной инженерией и назначить сотрудников, отвечающих за их выполнение. Сотрудники, выполняющие эти роли, должны формировать руководящий комитет по обеспечению безопасности, который определяет главные цели стратегии управления обеспечением безопасности. Используя таблицу уязвимостей, допускающих проведение атак социальных инженеров, для организации определены требования политик безопасности, типы и уровни риска.Проектирование контрмер и реализация мер и средств контроля и управления, защищающих слабые места активов от угроз, является частью любой методики оценки безопасности. Организации, которые должны предоставлять услуги доступа к Интернету для своих сотрудников, должны продумать этот сценарий, чтобы обеспечить уверенность в том, что осуществляется доступ с четко определенными и санкционированными целями, а не общий открытый доступ. Таким образом, организация несет ответственность за установление, мониторинг и претворение в жизнь точно выраженной политики использования Интернета посредством оценивания следующих сценариев и обеспечения соответствующих требований в политике: - доступ к Интернету предоставлен в интересах бизнеса; Угрозы безопасности, рекомендации по методам проектирования безопасности, а также меры и средства контроля и управления, направленные на уменьшение рисков безопасности, излагаются в нижеследующих пунктах, как только для внутреннего, так и для внутреннего и внешнего использования. Методы проектирования безопасности и меры и средства контроля и управления, связанные с сотрудниками, рассматриваются в таблице 4.Для повышения безопасности в организации, все время должны проводиться специальные обучения, постоянно контролироваться уровень знаний у сотрудников, должно проводиться тестирование, а также совершаться внутренние диверсии, которые позволят выявить уровень подготовленности сотрудников в реальных условиях. Для выявления этих тенденций, необходимо обратить на них внимание, благодаря дискуссии - этим можно помочь сотрудникам понять, каким образом социальный инженер манипулирует людьми. Сотрудник, ответственный за разработку программы информационной безопасности должен выработать специфические требования для отдельных сотрудников, участвующих в работе с информацией, обрабатываемой организацией. Организация обязана не только иметь прописанные правила политик безопасности, но и побуждать сотрудников, работающих с корпоративной информацией или компьютерной системой, старательно изучать и следовать этим правилам.

План
. Содержание

3. Введение

4. Аналитическая часть

5. Конструкторская часть

6. Заключение

7. Библиографический список

Стадии и этапы разработки курсового проекта

Время выполнения проекта - 2,5 месяца.

1. Изучение теоретического материала на тему «Социальная инженерия в компьютерных системах».

2. Исследование возможностей и описание методов атак социальной инженерии.

3. Разработка методики противодействия атакам такого рода.

4. Анализ проделанной работы и составление пояснительной записки для защиты курсового проекта.

Порядок контроля и приемки

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?