Скачиваний:
16
Добавлен:
10.04.2023
Размер:
28.2 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ

КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Защита операционных систем сетевых устройств

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6

Направление/специальность подготовки: Информационная безопасность

Студенты:

Преподаватель:

Скорых М.А. ______ (ФИО) (подпись)

Оглавление

Цель работы

Изучение современного вредоносного программного обеспечения, а также методов социальной инженерии и способов защиты от нее.

Выполнение работы

Лабораторная работа №1.

  1. С помощью привычной поисковой системы выполним поиск недавно появившегося вредоносного ПО. Во время поиска выбераем четыре примера вредоносного ПО, каждый из разных категорий вредоносного ПО, и будьте готовы подробно обсудить возможности каждого, способы его распространения и последствия заражения им.

  • Exploit.CVE202121551.Vulnerable

  • Generic.Malware/Suspicious

  • RiskWare.AutoKMS

  • RiskWare.BitCoinMiner

  1. Ознакомьтесь с информацией о вредоносном ПО, обнаруженном на шаге 1а, выберите один экземпляр и составьте краткое описание, в котором объясните, как функционирует выбранное вами вредоносное ПО, как оно распространяется и какое влияние оказывает.

Riskware.BitCoinMiner – это общее имя обнаружения Malwarebytes для майнеров криптовалют, которые могут быть активны в системе без согласия пользователя. Они не обязательно добывают биткоины, это может быть добыча другой криптовалюты. Майнеры криптовалют используют много ресурсов для оптимизации обучения виртуальной валюте. По этой причине субъекты угроз пытаются использовать чужие машины для майнинга за них. Это обнаружение предупреждает вас о том, что в вашей системе активен биткоин-майнер, но у него нет возможности проверить, работает ли он на вас или на кого-то другого. Вот почему эти биткойн-майнеры обнаруживаются как вредоносное ПО.

Вредоносное ПО, как правило, представляет собой обнаружение элементов, которые не являются строго вредоносными, но представляют некоторый риск для пользователя другим способом.

Лабораторная работа №2.

  1. Какие три способа используются в социальной инженерии, чтобы получить доступ к информации?

Электронный доступ, физический доступ и социальные сети.

  1. Назовите три примера атаки методами социальной инженерии с использованием первых двух методов на шаге 1.

Электронный доступ – фишинг, направленный фишинг и байтинг. • Физический доступ – претекстинг, теилгейтинг и услуга за услугу.

  1. Почему использование социальной сети относится к угрозам социальной инженерии?

Так как в социальные сети запрашивают у пользователей много личной информации, которые те в свою очередь радостно предоставляют ее и не всегда скрывают такую информацию.

  1. Каким образом организация может защитить себя от атак, проводимых с использованием методов социальной инженерии?

Можно проводить тренинги с сотрудниками по повышению их информационной грамотности. Ограничивать доступ к информации сотрудников, отслеживать использование файлов.

  1. Что представляет собой институт SANS, специалисты которого подготовили данную статью?

Частная американская коммерческая компания, основанная в 1989 году, которая специализируется на информационной безопасности, обучении кибербезопасности и продаже сертификатов.

Санкт-Петербург

2022

Соседние файлы в предмете Защита операционных систем сетевых устройств