<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>https://www.e-xecutive.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F</id>
		<title>Социальная инженерия - История изменений</title>
		<link rel="self" type="application/atom+xml" href="https://www.e-xecutive.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F"/>
		<link rel="alternate" type="text/html" href="https://www.e-xecutive.ru/wiki/index.php?title=%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F&amp;action=history"/>
		<updated>2026-04-29T07:08:27Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.27.1</generator>

	<entry>
		<id>https://www.e-xecutive.ru/wiki/index.php?title=%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F&amp;diff=3376&amp;oldid=prev</id>
		<title>Yuliya makarova: Новая страница: «== Определение понятия ==  Сегодня, когда владение информацией стал...»</title>
		<link rel="alternate" type="text/html" href="https://www.e-xecutive.ru/wiki/index.php?title=%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F&amp;diff=3376&amp;oldid=prev"/>
				<updated>2011-08-27T12:52:31Z</updated>
		
		<summary type="html">&lt;p&gt;Новая страница: «== Определение понятия ==  Сегодня, когда владение &lt;a href=&quot;/wiki/index.php/%D0%9A%D0%BB%D0%B0%D1%81%D1%81%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%B7%D0%BD%D0%B0%D0%BD%D0%B8%D0%B9&quot; title=&quot;Классификация знаний&quot;&gt;информацией&lt;/a&gt; стал...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Определение понятия ==&lt;br /&gt;
&lt;br /&gt;
Сегодня, когда владение [[Классификация знаний|информацией]] стало активно использоваться в коммерческих целях, важную роль в [[утечка информации|информационной безопасности]] играет человеческий фактор. Технологии безопасности, такие как межсетевые экраны, устройства идентификации, средства шифрования, системы обнаружения сетевых атак и т.д. малоэффективны в противостоянии хакерам, использующим методы социальной инженерии. В этой связи актуальной становится проблема работы с персоналом, обучение сотрудников применению политики безопасности и техникам противостояния социоинженерам, что является залогом безопасности для баз корпоративной информации. &lt;br /&gt;
&lt;br /&gt;
Социальная инженерия (от англ. Social Engineering) — это использование некомпетентности, непрофессионализма или небрежности персонала для получения доступа к информации. Этот метод обычно применяется без компьютера, с использованием обычного телефона, почтовой переписки и т.д. В ходе атаки хакер устанавливает контакт с носителем информации (вводит в заблуждение, входит в доверие) и таким образом пытается получить сведения, которые или сложно получить другим путем или эти пути являются более рискованными. &lt;br /&gt;
&lt;br /&gt;
== Выгоды социальной инженерии ==&lt;br /&gt;
&lt;br /&gt;
Методы социальной инженерии способны обойти самые мощные системы информационной безопасности. К тому же использование социальной инженерии при несанкционированном получении информации очень выгодно, т.к.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- это проще, чем взломать техническую систему безопасности; &amp;lt;br&amp;gt;&lt;br /&gt;
- атаки нельзя вычислить с помощью технических средств защиты информации; &amp;lt;br&amp;gt;&lt;br /&gt;
- это не требует больших вложений; &amp;lt;br&amp;gt;&lt;br /&gt;
- представляет собой минимальный риск; &amp;lt;br&amp;gt;&lt;br /&gt;
- работает для любой операционной системы;&amp;lt;br&amp;gt;&lt;br /&gt;
- имеет стопроцентный эффект. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Методы атак ==&lt;br /&gt;
&lt;br /&gt;
Самыми распространенными методами атак являются: &amp;lt;br&amp;gt;&lt;br /&gt;
- выяснение, передача или несанкционированная смена паролей; &amp;lt;br&amp;gt;&lt;br /&gt;
- создание учетных записей (с правами пользователя или администратора); &amp;lt;br&amp;gt;&lt;br /&gt;
- запуск вредоносного программного обеспечения (например, «троянца»; &amp;lt;br&amp;gt;&lt;br /&gt;
- выяснение телефонных номеров или иных способов удаленного доступа к корпоративной информационной системе; &amp;lt;br&amp;gt;&lt;br /&gt;
- фишинг (электронное мошенничество); &amp;lt;br&amp;gt;&lt;br /&gt;
- несанкционированное добавление дополнительных прав и возможностей зарегистрированным пользователям системы; &amp;lt;br&amp;gt;&lt;br /&gt;
- передача или распространение конфиденциальной информации. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Информационная база социальной инженерии ==&lt;br /&gt;
&lt;br /&gt;
Перед тем как начать атаку, социоинженер проводит исследование. Он может использовать официальную отчетность компании-жертвы, ее заявки на патенты, сообщения о ней в прессе, рекламные буклеты и корпоративный сайт. Хакер пытается получить максимум информации о сотрудниках, выясняет, кто в компании имеет доступ к интересующим его материалам, какое программное обеспечение установлено на корпоративных компьютерах ит.д. При этом он старается выдать себя за человека, который имеет право на доступ к интересующим его данным и кому эти данные действительно нужны, поэтому он должен свободно ориентироваться в терминологии, владеть профессиональным жаргоном, знать внутренние порядки компании-жертвы. Затем следует разработка плана атаки: придумывается предлог или схема обмана, которые помогут построить доверительные отношения с нужным сотрудником. Если атака прошла успешно и хакера не разоблачили, то он еще не раз воспользуется возникшим доверием.&lt;br /&gt;
&lt;br /&gt;
Сотрудники – это наиболее слабое звено в системе защиты информации. Даже на уровне руководства нередко бытует мнение, что корпоративная система безопасности непогрешима. Ошибкой было бы считать и то, что соблюдение корпоративной политики безопасности – это пустая трата времени и сил. Рядовые же сотрудники зачастую недооценивают значимость информации, которой владеют, и легко делятся ею с каждым, кто об этом попросит, не осознавая пагубные последствия своих действий. Но даже самые бдительные сотрудники не всегда могут распознать, что действует социальный инженер, и что они подвергаются атаке. Поэтому ключевым фактором успеха в защите информации является обучение.&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
&lt;br /&gt;
{{ExeArticle|/knowledge/announcement/345004/|Светлана Шишкова. «Социальная инженерия»}}&amp;lt;br&amp;gt;&lt;br /&gt;
{{ExeArticle|/knowledge/announcement/854878/|«Кремлевка в кармане»: зачем вам криптография» Беседовала Ирина Овчарова, специально для E-xecutive}}&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''''Это заготовка эницклопедической статьи по данной теме. Вы можете внести вклад в развитие проекта, улучшив и дополнив текст публикации в соответствии с правилами проекта. Руководство пользователя вы можете найти [http://www.e-xecutive.ru/community/intellectual/1428187/ здесь]'''''&lt;br /&gt;
&lt;br /&gt;
[[Категория:Менеджмент]]&lt;/div&gt;</summary>
		<author><name>Yuliya makarova</name></author>	</entry>

	</feed>