بررسی تاثیر روش های مهندسی اجتماعی بر آسیب پذیری کارکنان (نمونه موردی: کارمندان شهرداری تهران)

Publish Year: 1402
نوع سند: مقاله ژورنالی
زبان: Persian
View: 48

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-11-1_003

تاریخ نمایه سازی: 19 شهریور 1402

Abstract:

مهندسی اجتماعی هنر فریب انسانها به گونه ای است که بدون استفاده از زور و تهدید، اقدامی را انجام دهند یا اطلاعاتی را ارائه دهند که مورد نظر مهندس اجتماعی است. مهندس اجتماعی می تواند منافع شخصی،سازمانی یا ملی را تهدید کند. هکرها، کلاهبرداران، جاسوسان، خرابکاران و ... همگی از مهندسی اجتماعی برای پیشبرد اهدافشان بهره می برند. مهندس اجتماعی از تکنیکهای مختلفی بهره می برد. در این تحقیق به تاثیر این روشها بر آسیب پذیری کارکنان پرداختیم و از روش ترکیبی(کیفی و کمی) برای سنجش این تاثیر استفاده شد. ابتدا تکنیکهای مختلف مهندسی اجتماعی با بهره برداری از مرور تحقیقات صورت گرفته قبلی و استفاده از نظرات کارشناسان حوزه مهندسی اجتماعی احصاء گردید و تکنیکهای مختلف در انواع فنی،اجتماعی، فیزیکی و فنی-اجتماعی دسته بندی شدند. سپس در مرحله کمی با ایجاد گویه های مختلف در قالب طیف لیکرت و ارائه پرسشنامه به جامعه هدف(کارمندان شهرداری تهران)، میزان آسیب پذیری افراد نسبت به هرکدام از تکنیکها به دست آمده و در نهایت با میانگین گیری از پاسخ های ارائه شده میزان آسیب پذیری کل افراد نسبت به انواع تکنیکهای مهندسی اجتماعی حاصل شد. مشخص شد آسیب پذیری جامعه هدف به ترتیب نسبت به تکنیکهای فنی، اجتماعی، فنی-اجتماعی و فیزیکی بیشتر است. جهت پیشگیری از وقوع مهندسی اجتماعی نیز راهکارهای انسان محور و فناوری محور پیشنهاد شد.

Authors

سیدحسن حسینی

دانشجوی دکترای تخصصی علوم ارتباطات، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

نسیم مجیدی قهرودی

استادیار، گروه ارتباطات، روزنامه نگاری و رسانه، واحد تهران مرکز، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • K.Mitnick,W.Simon and S.Wozniak,”The Art of Deception: Controlling the Human Element ...
  • Social Engineer, “Security though education”, Retrieved March ۲۹, ۲۰۱۶, from ...
  • Symantec Corporation,”INTERNET SECURITY THREAT REPORT”,Retrieved ۳۱ ۰۳,۲۰۱۶,from http://www.symantec.com/content/en/us/enterprise/other_resources/bistr_main_report_v۱۹_۲۱۲۹۱۰۱۸.en-us.pdf, ۲۰۱۴. [۴] R.Ballagas, ...
  • W.Shen, “Active Social Engineering Defense (ASED)”, Defense Advanced Research Projects ...
  • A.Chantler and R.Broadhurst, “Social Engineering and Crime Prevention in Cyberspace”, ...
  • C.Hadnagy, “Social Engineering: The Art of Human Hacking”, NJ: Wiley, ...
  • T.Qin and J.Burgoon, “An Investigation of Heuristics of Human Judgment ...
  • N.Verma, “Social Engineering: A Means to Violate a Computer System”, ...
  • K.D.Mitnick, “The Art of Deception - Controlling the Human Element ...
  • B.Oosterloo, “Managing Social Engineering Risk”, University of Twente, ۲۰۰۸[۱۲] N.Pavkovic ...
  • A.V.Grebmer, “Information and IT Risk Management in a Nutshell: A ...
  • M.Erbschloe, “Social Engineering-Hacking systems,nations and societies”, Translated by Seyyedhasan Hoseiny, ...
  • S.Wang, S.Zhu and Y.Zhang, “Blockchain-based mutual authentication security protocol for ...
  • L.Segovia, F.Torres, M.Rosillo, E.Tapia, F.Albarado and D.Saltos, “Social engineering as ...
  • D.F.Sittig and H.Singh, “Asocio-technical approach to preventing, mitigating and recovering ...
  • B.Arya and K.Chandrasekaran, “A client-side anti-pharming (CSAP) approach”, In Proceedings ...
  • E.Aharoni, “What is a Watering Hole attack and how to ...
  • K.Krombholz, H.Hobel, M.Huber and E.Weippl, “Advanced social engineering attacks”. J. ...
  • Y.Diogenes and E.Ozkaya, “Cybersecurity –Attack and Defense Strategies”, https://www.oreilly.com/library/view/cybersecurity-attack/۹۷۸۱۷۸۸۴۷۵۲۹۷/۶a۶d۱۶cf-۶۴bb-۴۱۱e-bba۲-ecbd۱۰ad۲d۸۸.xhtml, ۲۰۲۱[۲۷] ...
  • S.Granger, “Social engineering fundamentals”, www.securityfocus.com/infocus/۱۵۲۷ and ۱۵۳۳, ۲۰۰۶ ...
  • S.A.Moosavi, “Social Engineering,Art of Psychological War, Human Hacking,Persuation and Deception”, ...
  • R.Cialdini, “Influence: The Psychology of Persuasion”, New York,Harper Business, ۲۰۰۶[۳۳] ...
  • S.Stasiukoni, “ Social Engineering, the USB Way”, http://www.darkreading.com/security/perimeter/showArticle.jhtml?articleID=۲۰۸۸۰۳۶۳۴, ۲۰۱۳ ...
  • L.J.Janczewski and A.Colarik, “Cyber Warfare and Cyber Terrorism”, Pennsylvania, Idea ...
  • K.Beckers, S.Pape, “A serious game for eliciting social engineering security ...
  • L.Peotta, M.D.Holtz, B.M.David, F.G.Deus and R.T.De Sousa, “A formal classification ...
  • G.Ho, A.Sharma, M.Javed, V.Paxson and D.Wagner, “Detecting credential spearphishing in ...
  • Techopedia Dictionary, “Whaling Definition”, https://www.techopedia.com/definition/۲۸۶۴۳/whaling, ۲۰۱۶ ...
  • E.O.YeboahBoateng and P.M.Amanor, “Phishing,SMiShing&Vishing:Anassessment of threats against mobile devices” J. ...
  • T.Braun, B.C.Fung, F.Iqbal and B.Shah, “Security and privacy challenges in ...
  • Federal Financial Institutions Examination Council, “Security Culture”, https://ithandbook.ffiec.gov/it-booklets/information-security/i-governance-of-the-information-security-program/ia-security-culture.aspx, ۲۰۱۹[۴۸] S.Abraham, ...
  • D.Ashenden, “Information Security management: A human challenge?”, Information Security Technical ...
  • R.Heartfield and G.Loukas, “ A taxonomy of attacks and a ...
  • نمایش کامل مراجع