Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МарияКарелина.docx
Скачиваний:
1
Добавлен:
16.05.2025
Размер:
31.52 Кб
Скачать

34. Перечислите основные угрозы при использовании Wi-Fi сетей общего доступа.

  • Перехват трафика,

  • Атаки «человек посередине»,

  • Поддельные точки доступа.

"Лаборатория Касперского". Риски общественных Wi-Fi сетей и почему их не надо бояться. - URL: https://www.kaspersky.ru/resource-center/preemptive-safety/public-wifi-risks (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

Википедия. Атака с переустановкой ключа. - URL: https://ru.wikipedia.org/wiki/Атака_с_переустановкой_ключа (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

ServerCore. Сетевой безопасность и защита данных в интернете. - URL: https://servercore.com/ru/blog/articles/network-security-and-data-protection-on-the-internet (дата обращения: 02.04.2025). - Текст: электронный. - Режим доступа: свободный.

35. Перечислите основные методы «Социальной инженерии».

Подложные предложения и ссылки. Жертве поступают предложения о выигрыше в лотерее, подарке от известного бренда, замаскированные ссылки на известные сайты с выгодными предложениями. После перехода по ссылкам происходит кража данных, которые жертва вводит в предложенной форме.

Телефонный фишинг и фрикинг. Злоумышленник отправляет пользователю голосовые сообщения от несуществующих банков с целью получения пин-кодов карты или одноразовых паролей для проведения финансовых операций.

Претекстинг. Мошенник представляется подложной персоной и действует по заранее подготовленному сценарию, располагает частью знаний о человеке. Это может быть псевдосотрудник государственных организаций или внутренних органов, который выманивает у жертвы конфиденциальные данные.

«Квид про кво» (услуга за услугу). Злоумышленник обращается в интересующую компанию под видом её персонала по вопросу предоставления ему услуги техподдержки на рабочем месте. Это помогает украсть данные учётных записей и запустить нежелательные процессы.

«Дорожное яблоко». Злоумышленник подбрасывает физические носители информации на территорию интересующей компании, на которых присутствует вредоносный код.

SOLAR. Социальная инженерия: что такое, виды и подходы. - URL: https://rt-solar.ru/products/solar_dozor/blog/3331/ (дата обращения: 25.03.2025). - Текст: электронный. - Режим доступа: свободный. 

Соседние файлы в предмете Информационная безопасность