
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Инфокоммуникационных сетей и систем Кафедра Защищенных систем связи
Дисциплина Защита операционных систем сетевых устройств
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6
Информационная безопасность (10.03.01)
(код и наименование направления/специальности)
Студенты группы ИКБ-06:
Ерохин А.Г.
(Ф.И.О.) (подпись)
Гуреев В.А.
(Ф.И.О.) (подпись)
Ананьев В.Р.
(Ф.И.О.) (подпись)
Преподаватель:
Панков А.В.
(Ф.И.О.) (подпись)
Оглавление
6.2.1.11. «Структура вредоносного ПО» 3
6.2.2.9. «Социальная инженерия» 5
7.0.1.2. «Что происходит?» 7
7.3.1.6. «Исследование трафика DNS» 9
Вывод: 15
6.2.1.11. «Структура вредоносного по»
Цель работы:
Изучение и анализ вредоносного ПО.
Ход работы:
С помощью привычной поисковой системы выполните поиск недавно появившегося вредоносного ПО. Во время поиска выберите четыре примера вредоносного ПО, каждый из разных категорий вредоносного ПО, и будьте готовы подробно обсудить возможности каждого, способы его распространения и последствия заражения им.
Примеры типов вредоносного ПО: троян, мошенническое, рекламное, вредоносное ПО, PUP, эксплойт и уязвимость. Ниже перечислены некоторые веб-сайты, рекомендуемые для поиска вредоносного ПО.
McAfee
Malwarebytes
Security Week
TechNewsWorld
Ознакомьтесь с информацией о вредоносном ПО, обнаруженном на шаге 1, выберите один экземпляр и составьте краткое описание, в котором объясните, как функционирует выбранное вами вредоносное ПО, как оно распространяется и какое влияние оказывает.
Пример:
CVE-2023-38831
С апреля этого года злоумышленники используют эту уязвимость в WinRAR, чтобы обворовывать криптовалютных и биржевых трейдеров. Жертвам просто нужно открыть вредоносный файл .RAR или .ZIP с помощью старого доброго WinRAR и щелкнуть по, казалось бы, безобидным файлам, таким как JPEG или текстовые файлы. RARLabs WinRAR до версии 6.23 позволяет злоумышленникам выполнять произвольный код, когда пользователь пытается просмотреть безопасный файл в ZIP-архиве. Проблема возникает из-за того, что ZIP-архив может содержать безопасный файл (например, обычный файл .JPG), а также папку с тем же именем, что и безопасный файл, и содержимое папки (которая может включать исполняемый контент) обрабатывается при попытке доступа только к доброкачественному файлу.
6.2.2.9. «Социальная инженерия»
Цель работы:
Изучение и определение атаки методами социальной инженерии.
Ход работы:
Шаг 1. Прочтите статью.
Перейдите на следующий веб-сайт и внимательно прочитайте размещенную на нем информацию, чтобы ответить на следующие вопросы на шаге 2. https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-attacks-36972
Шаг 2. Ответы на вопросы.
Какие три способа используются в социальной инженерии, чтобы получить доступ к информации?
Электронный доступ, физический доступ и социальные сети.
Назовите три примера атаки методами социальной инженерии с использованием первых двух методов.
Электронный доступ – фишинг, направленный фишинг и байтинг. Физический доступ – претекстинг, теилгейтинг и услуга за услугу.
Почему использование социальной сети относится к угрозам социальной инженерии?
Так как в социальные сети запрашивают у пользователей много личной информации, которые те в свою очередь радостно предоставляют ее и не всегда скрывают такую информацию.
Каким образом организация может защитить себя от атак, проводимых с использованием методов социальной инженерии?
Можно проводить тренинги с сотрудниками по повышению их информационной грамотности. Ограничивать доступ к информации сотрудников, отслеживать использование файлов.
Что представляет собой институт SANS, специалисты которого подготовили данную статью?
Частная американская коммерческая компания, основанная в 1989 году, которая специализируется на информационной безопасности, обучении кибербезопасности и продаже сертификатов.