scholarly journals A social engineering támadások megelőzésének lehetőségei

Hadmérnök ◽  
2021 ◽  
Vol 16 (3) ◽  
pp. 173-187
Author(s):  
Máté Dub
Keyword(s):  

Társadalmunk rohamos technológiai fejlődésével párhuzamosan új típusú kihívások és fenyegetések jelentek meg, és nem pusztán a kibertérben, hanem mindennapi  életünk folyamán, az offline térben is fenyegetettségként jelentkeznek. A támadások számában szignifikáns  növekedést, a támadási technikák szempontjából pedig  egyre nagyobb szofisztikáltságot tapasztalhatunk. Gyakran elhangzik, már-már közhelyként, hogy a kiberbiztonság  leggyengébb láncszeme a humán tényező. Ez a gondolat akármennyire is  régóta előfordul a kiberbiztonsággal kapcsolatos publikációkban, annak érvényessége a mai  napig fennáll, ugyanis a támadók  leggyakrabban a nem kellően biztonságtudatos felhasználókat veszik célba, és e  személyek tevékenysége miatt a legkiválóbb  szoftverek sem  nyújthatnak megfelelő biztonságot abban az esetben,  ha a kezelő nem rendelkezik a megfelelő kompetenciákkal. A nem kellően biztonságtudatos emberek számára kifejezetten nagy veszélyt jelentenek az egyre  kifinomultabb social engineering  szintjén zajló támadások,  így e technika támadási keretrendszereinek és támadási  modelljeinek vizsgálatával a megelőzés és az  elkerülés  minél hatékonyabb működését érhetjük el. Természetesen e tekintetben a tudatosítás és az oktatásba történő  bevezetés  fontosságát sem szabad elhanyagolnunk. Kutatásomban a cél a védettség prosperálási lehetőségeinek vizsgálata volt a fentebb  részletezett  kiberfenyegetettségekkel szemben. Empirikus kísérletek  elemzésével, a social engineering szintjén zajló támadások megelőzésével kapcsolatban a fő kérdést úgy  fogalmazhatjuk meg, hogy vajon az adat- és  információbiztonság, a biztonságtudatosság potenciálisan  növelhető-e az érdeklődés felkeltése, a személyes, problémaorientált példák és az oktatásba való implementálás mentén?

1973 ◽  
Vol 4 (2) ◽  
pp. 269-275
Author(s):  
Jan Gorecki
Keyword(s):  

2017 ◽  
Vol 8 (16) ◽  
Author(s):  
Agata C. Amato Mangiameli (Universidade de Roma – Tor Vergata)

This paper aims investigate the general theory and the elements of the computer crimes as well it social engineering, because as technology advances, more and more people use it according to their needs.


Author(s):  
Philipp Zehmisch

This chapter considers the history of Andaman migration from the institutionalization of a penal colony in 1858 to the present. It unpicks the dynamic relationship between the state and the population by investigating genealogies of power and knowledge. Apart from elaborating on subaltern domination, the chapter also reconstructs subaltern agency in historical processes by re-reading scholarly literature, administrative publications, and media reports as well as by interpreting fieldwork data and oral history accounts. The first part of the chapter defines migration and shows how it applies to the Andamans. The second part concentrates on colonial policies of subaltern population transfer to the islands and on the effects of social engineering processes. The third part analyses the institutionalization of the postcolonial regime in the islands and elaborates on the various types of migration since Indian Independence. The final section considers contemporary political negotiations of migration in the islands.


IEEE Access ◽  
2021 ◽  
Vol 9 ◽  
pp. 11895-11910
Author(s):  
Zuoguang Wang ◽  
Hongsong Zhu ◽  
Limin Sun
Keyword(s):  

Sign in / Sign up

Export Citation Format

Share Document