征文沈青网络安全社会工程学起源与应用
沈青沈青上海地铁维护保障有限公司首席工程师主要专注于企业顶层信息化框架设计、网络安全合规管理、网络安全意识提升、信息化人才队伍培养及企业网络安全防护。曾参与市网信办组织的以色列网络安全管理进修课程、获得上海市网络安全等级保护先进个人、优秀首席信息安全官等荣誉,并代表申通地铁集团荣获中国信息安全技能竞赛年“观安杯”管理运维赛总决赛亚军。在原始时代,当人们感到饥饿的时候,会想尽一切办法来进行食物获取。有的人选择狩猎、有的人选择掠夺、有的人选择耕种等,这些初级的社会活动可以称之为社会工程学雏形,即通过自然的、社会的和制度上的途径来逐步解决社会问题的模式。网络安全根据百度百科可以知道,其是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。那何谓网络安全社会工程学呢?结合以上解释可以发现,通过利用自然的、社会的和制度上的途径,对受保护的数据进行破坏、更改、泄露。举个例子,父母总喜欢利用子女的信任及家中通行便利的因素,借助家长与子女人员异地的机会,偷偷翻阅其日记本或电脑文件夹,获取子女相关信息,并在事后清除痕迹(日志)。这就是典型的网络安全社会工程学数据窃取实例。每一个人都是独立的“热血计算机”,包含输入系统(即视觉、触觉等)、输出系统(语言、情绪等)、存储(记忆、习惯等)、处理及控制器(大脑);而人活在社会,必然每天都无法避免被其他“热血计算机”监视其饮食作息;必然每天都无法避免进行“网络连接”信息交互;更必然无法避免被迫接受“查询语句”嗅探;把他们组合起来,通过“多重分隔法”,借助一台或者多台“热血计算机”数据交互最终完成入侵——网络安全社会工程学入侵。一般而言,社会工程学攻击流程包含以下流程,如下图所示:可以从上图很明显的发现,社会工程学攻击不是类似传统网络攻击一蹴而就的完成攻击,它主要是通过信息收集、数据筛选完成攻击策划编制,并通过子目的、里程碑、核心目的多重传递,完成服从性分析→身份伪造→建立信任→社会攻击的一个过程。采用的方法也不仅限于传统的技术入侵(网络陷阱、邮件钓鱼等),更包括垃圾搜索、正面潜入、电话诱骗及意识屈服等。相比于传统的技术突破,社会工程学更像是一场“心甘情愿”的出卖。曾经本人策划过一起简单的基于兴趣的网络安全社会工程学攻击,攻击对象是我的大学同学A,目的是获取他现在的感情与家庭状况。由于多年未联系,我并不知道他的手机、住址、工作单位及其他信息。有限的信息仅仅包括他的姓名。第一步信息收集。通过人人网、百度引擎、企查查、天眼查等工具搜索姓名、性别、伴侣、同学相关信息等其他特征。第二步数据筛选。排除同名人员,确认其开设公司名称、开设公司手机、开设公司邮箱、公司开设地址、公司股权分析。第三步服从性分析。根据其职业特性与社会人员结构分析,制定本次服从性分析计划。其一是通过搜集到的其他同班同学信息加
转载请注明:http://www.abuoumao.com/hyfz/5943.html