На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2   март–апрель 2019 г.
Тема номера:
КИБЕРБЕЗОПАСНОСТЬ В ЦИФРОВОМ МИРЕ
Разработка комплекса мер для защиты предприятия от фишинговых атак
Development a Set of Measures to Protect the Company from Phishing Attacks
Станислав Игоревич Штеренберг, кандидат технических наук
S. I. Shterenberg, PhD (Eng.)
Иван Валентинович Стародубцев
I. V. Starodubtsev
Владислав Сергеевич Шашкин
V. S. Shashkin
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
Bonch-Bruevich Saint-Petersburg State University of Telecommunications

Предыдущая статьяСледующая статья

В статье рассматривается методология защиты от вида мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям — путем клонирования веб-страниц известных сервисов и социальной инженерии. Экосистема Apache Hadoop для Big Data включает много различных продуктов, которые постоянно обновляются. Дале­ко не сразу каждый свободно распространяемый продукт становится безопасным и надежным, поскольку необходима проверка не только его правильного функционирования, но и взаимодействия с другими компонентами Apache Hadoop. Авторами данной статьи предложен подход по поиску и ликвидации ошибок в архитектуре реализации и конфигурации Hadoop, а также созданию самому нарушителю ряда препятствий на пути к получению несанкционированного доступа.

< ... >

Ключевые слова: фишинг, cоциальная инженерия, DNS, WPS, WPA2, атака Pixie-dust

The article examines a methodology for protecting against the type of fraud, the purpose of which is to gain access to confidential user data — logins and passwords, by cloning web pages of well-known services and social engineering. The Apache Hadoop ecosystem for Big Data comes with many different products that are constantly updated. Not at once, every freely distributed product becomes safe and reliable, since it is necessary to check not only its proper functioning, but also the interaction with other Apache Hadoop components. The authors have proposed an approach to finding and eliminating errors in the architecture of the implementation and configuration of Hadoop, as well as creating a number of obstacles for the intruder to get unauthorized access.

Keywords: phishing, social engine­ering, DNS, WPS, WPA2, Pixie-dust attack
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса