Исследование и разработка сценариев фишинговых симуляций для образовательных организаций (на примере БФУ)

Скачать диплом с рассмотрением сценарий фишинговых симуляций для Балтийского федерального университета имени Иммануила Канта.
Author image
Askar
Тип
Дипломная работа
Дата загрузки
18.11.2024
Объем файла
3650 Кб
Количество страниц
67
Уникальность
Неизвестно
Стоимость работы:
2080 руб.
2600 руб.
Заказать написание работы может стоить дешевле

Введение
Университетские сети могут быть особенно уязвимы для фишинговых атак из-за большого количества лиц, имеющих доступ к сети, видимости и доступности потенциальных целей, любопытства и отсутствии осведомленности о кибергигиене среди пользователей сети. Более того, сетевые администраторы часто применяют подходы к кибербезопасности, реагируя на инциденты киберпреступности после их обнаружения, в свою очередь это мало эффективно для защиты сети или тех, кто подключен к сети. Переход к упреждающему подходу к кибербезопасности, основанному на фактических данных, требует разработки более эффективных показателей оценки рисков, которые учитывают, как человеческие, так и технические компоненты инцидента с киберпреступностью. Оценка риска информационной безопасности, должна основываться на установленных теориях человеческого поведения, чтобы определить поведенческие модели пользователей сети, которые подвергают сеть наибольшему риску проникновения и заражения.
 

Содержание
Введение…………………………………………………………………………..3
Глава 1. Теоретические основы интернет-мошенничества……………………6
1.1 Цели интернет-мошенничества……………………………………….6
1.2 Типы фишинговых атак………………………………………………15
1.3 Способы выявления фишинговых атак………………………………23
Глава 2. Анализ состояния изучаемой проблемы в Балтийском федеральном университете имени Иммануила Канта………………………………………...35
2.1 Характеристика организации…………………………………………35
2.2 Анализ средств для симуляции фишинговых атак………………….37
2.3 Выявление уязвимостей и оценка рисков……………………………42
Глава 3. Разработка сценариев фишинговых симуляций для образовательной организации в Балтийском федеральном университете имени Иммануила Канта……………………………………………………………………………...45
3.1 Разработка сценариев фишинговой атаки……………………….…..45
3.2 Риски фишинговой атаки………………………………………….….58
Заключение……………………………………………………………………….61
Список использованных источников и литературы…………………………...63

Список использованных источников и литературы
1. Афанасьева Н. С., Елизаров Д. А., Мызникова Т. А. Классификация фишинговых атак и меры противодействия им //Инженерный вестник Дона. – 2022. – №. 5 (89). – С. 169-182.
2. Баева У. М., Кураков В. И., Худадян А. С. обзор средств для симуляции фишинговых атак //Вестник науки. – 2022. – Т. 2. – №. 5 (50). – С. 71-77.
3. Митюков Е. А., Затонский А. В. Модель обнаружения фишинговых атак на основе гибридного подхода для защиты автоматизированных систем управления производством //Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. – 2020. – Т. 20. – №. 2. – С. 56-66.
4. Тупицына Т. М. анализ техник реализации фишинг-атак //Актуальные вопросы развития современной цифровой среды. – 2021. – С. 171-176.
5. Шнейдерова Д. И., Захаров Д. С. Фишинг-атака как метод несанкционированного доступа к конфиденциальным данным. – 2020.
6. Прокопайло А. А. целевой фишинг //StudNet. – 2021. – Т. 4. – №. 7. – С. 1645-1650.
7. Штеренберг С. И., Стародубцев И. В., Шашкин В. С. Разработка комплекса мер для защиты предприятия от фишинговых атак //Защита информации. Инсайд. – 2020. – №. 2. – С. 24-31.
8. Папков В. А., Чеботаревский Д. С. Методы защиты информации от фишинговых атак. – 2021.
9. Петровская А. С. Способы распознавания и предотвращения фишинговых атак //Электронный сборник трудов молодых специалистов Полоцкого государственного университета имени Евфросинии Полоцкой. Юридические науки. – 2021. – Т. 107. – №. 37. – С. 227-230.
10. Вепрев С. Б., Нестерович С. А. Методы фишинговых атак на электронную почту и способы защиты от них //Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2021. – №. 2. – С. 91-100.
11. Сайфутдинов Р. А., Барышова А. И., Шиваев Б. П. формирования навыков информационной безопасности на основе имитации фишинговых атак //ББК 32.82+ 74.00 Т65. – 2021. – С. 118.
 

Во время взаимодействия мошенник предлагает помощь после проверки нескольких личных данных, а затем предоставляет ссылку, чтобы помочь решить проблемы. Конечно, ссылка содержит вредоносное ПО, и в этом случае злоумышленник успешно использует жертву.
12) Evil Twin (злой двойник) фишинг создает незащищенную точку доступа Wi-Fi, которая заманивает ничего не подозревающих пользователей в определенное подключение. После подключения все входящие и исходящие данные могут быть перехвачены, включая личные данные или финансовую информацию. Хакеры также могут предложить пользователям посетить портал поддельного веб-сайта в надежде, что пользователь предоставит ценные данные аутентификации. Фишинговые атаки Evil Twin чаще всего встречаются в общественных местах с бесплатным Wi-Fi , таких как кафе, библиотеки, аэропорты или отели.