Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа №6.docx
Скачиваний:
5
Добавлен:
10.08.2024
Размер:
833.24 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем Кафедра Защищенных систем связи

Дисциплина Защита операционных систем сетевых устройств

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №6

Информационная безопасность (10.03.01)

(код и наименование направления/специальности)

Студенты группы ИКБ-06:

Ерохин А.Г.

(Ф.И.О.) (подпись)

Гуреев В.А.

(Ф.И.О.) (подпись)

Ананьев В.Р.

(Ф.И.О.) (подпись)

Преподаватель:

Панков А.В.

(Ф.И.О.) (подпись)

Оглавление

6.2.1.11. «Структура вредоносного ПО» 3

6.2.2.9. «Социальная инженерия» 5

7.0.1.2. «Что происходит?» 7

7.3.1.6. «Исследование трафика DNS» 9

Вывод: 15

6.2.1.11. «Структура вредоносного по»

Цель работы:

Изучение и анализ вредоносного ПО.

Ход работы:

  1. С помощью привычной поисковой системы выполните поиск недавно появившегося вредоносного ПО. Во время поиска выберите четыре примера вредоносного ПО, каждый из разных категорий вредоносного ПО, и будьте готовы подробно обсудить возможности каждого, способы его распространения и последствия заражения им.

Примеры типов вредоносного ПО: троян, мошенническое, рекламное, вредоносное ПО, PUP, эксплойт и уязвимость. Ниже перечислены некоторые веб-сайты, рекомендуемые для поиска вредоносного ПО.

McAfee

Malwarebytes

Security Week

TechNewsWorld

  1. Ознакомьтесь с информацией о вредоносном ПО, обнаруженном на шаге 1, выберите один экземпляр и составьте краткое описание, в котором объясните, как функционирует выбранное вами вредоносное ПО, как оно распространяется и какое влияние оказывает.

Пример:

CVE-2023-38831

С апреля этого года злоумышленники используют эту уязвимость в WinRAR, чтобы обворовывать криптовалютных и биржевых трейдеров. Жертвам просто нужно открыть вредоносный файл .RAR или .ZIP с помощью старого доброго WinRAR и щелкнуть по, казалось бы, безобидным файлам, таким как JPEG или текстовые файлы. RARLabs WinRAR до версии 6.23 позволяет злоумышленникам выполнять произвольный код, когда пользователь пытается просмотреть безопасный файл в ZIP-архиве. Проблема возникает из-за того, что ZIP-архив может содержать безопасный файл (например, обычный файл .JPG), а также папку с тем же именем, что и безопасный файл, и содержимое папки (которая может включать исполняемый контент) обрабатывается при попытке доступа только к доброкачественному файлу.

6.2.2.9. «Социальная инженерия»

Цель работы:

Изучение и определение атаки методами социальной инженерии.

Ход работы:

Шаг 1. Прочтите статью.

  1. Перейдите на следующий веб-сайт и внимательно прочитайте размещенную на нем информацию, чтобы ответить на следующие вопросы на шаге 2. https://www.sans.org/reading-room/whitepapers/critical/methods-understanding-reducing-social-engineering-attacks-36972

Шаг 2. Ответы на вопросы.

  1. Какие три способа используются в социальной инженерии, чтобы получить доступ к информации?

Электронный доступ, физический доступ и социальные сети.

  1. Назовите три примера атаки методами социальной инженерии с использованием первых двух методов.

Электронный доступ – фишинг, направленный фишинг и байтинг. Физический доступ – претекстинг, теилгейтинг и услуга за услугу.

  1. Почему использование социальной сети относится к угрозам социальной инженерии?

Так как в социальные сети запрашивают у пользователей много личной информации, которые те в свою очередь радостно предоставляют ее и не всегда скрывают такую информацию.

  1. Каким образом организация может защитить себя от атак, проводимых с использованием методов социальной инженерии?

Можно проводить тренинги с сотрудниками по повышению их информационной грамотности. Ограничивать доступ к информации сотрудников, отслеживать использование файлов.

  1. Что представляет собой институт SANS, специалисты которого подготовили данную статью?

Частная американская коммерческая компания, основанная в 1989 году, которая специализируется на информационной безопасности, обучении кибербезопасности и продаже сертификатов.