信息安全工程师教程知识点精讲(一)
信息安全服务高级工程师知识重点(1)

信息安全服务⾼级⼯程师知识重点(1)第⼀部分:信息安全概述1、⽹络与信息安全保障⼯作⽂件汇总2013年的⽂要着重看,具体参照复印的《⽹络与信息安全保障⼯作⽂件汇编》。
第⼆部分:信息安全政策法规与标准1、北京市经济和信息化委员会通告《2013年第1号》2、关于加强信息安全管理体系认证安全管理的通知【2010】394号3、关于做好信息技术服务外包安全管理⼯作的通知京经信委函【2013】203号信息安全部分。
第三部分:1、什么是风险?答:风险是指特定威胁利⽤资产的弱点,由此导致资产受损或破坏的潜在可能。
2、什么是风险管理?答:是指在可接受的成本范围内,识别、控制和降低或排除(可能影响信息系统的)安全风险的动态过程。
3、什么是ISMS?答:ISMS即信息安全管理体系,是基于业务风险⽅法,建⽴、实施、运⾏、监视、保持和改进信息安全的体系,是⼀个组织整改管理体系的⼀部分。
4、什么是残余风险?答:是指实施风险处置后仍旧残留的风险。
5、什么是信息?答:信息是⼀种资产,像其他重要的业务资产⼀样,对组织具有价值,因此需要妥善保护。
6、信息的三个最基本属性是什么?答:CIA,即保密性、完整性、可⽤性。
7、信息资产的分类分⼏类,分别是什么?答:6类,分别是硬件、软件、数据、⽂档、⼈员、服务性设施,也叫有形资产。
⽆形资产例如企业⽂化,企业形象客户关系等。
8、如何才算是信息安全?答:保护信息的保密性、完整性、可⽤性不受破坏。
9、信息安全服务体系主要包括哪三类服务?答:信息安全咨询服务、信息安全实施服务、信息安全培训服务。
10、服务类别、组件和实例之间的关系是什么?答:将相对独⽴的服务尽量细分为服务组件,将具有相同或相近服务界⾯的服务组件归并为统⼀服务类别。
11、信息安全服务分类?服务类别服务组件⽬标对象代码名称代码名称组织的信息系统及其所有⽀持的业务A 信息安全咨询服务A01 信息安全规划A02 信息安全管理体系咨询系统和管理A03 信息安全风险评估A04 信息安全应急管理咨询A05 业务连续性管理咨询A99 其他信息安全咨询服务B 信息安全实施服务B01 信息安全设计组织的信息系统个⼈的信息设备B02 信息安全产品部署B03 信息安全开发B04 信息安全加固和优化B05 信息安全检查和测试B06 信息安全监控B07 信息安全应急处理B08 信息安全通告B09 备份和恢复B10 数据修复B11 电⼦认证服务B12 信息安全监理B13 信息安全审计B99 其他信息安全实施服务C 信息安全培训服务C01 信息安全培训信息安全相关⼈员Z 其他信息安全服务12、信息安全咨询服务的服务界⾯分为哪五个⽅⾯?答:服务对象、服务供需、服务特性、服务质量、服务组件。
信息安全工程师教程学习笔记

信息安全工程师教程学习笔记在当今数字化的时代,信息安全已经成为了至关重要的领域。
无论是个人隐私、企业机密还是国家安全,都依赖于有效的信息安全防护。
为了提升自己在这一领域的知识和技能,我深入学习了信息安全工程师教程,以下是我的学习笔记。
一、信息安全基础信息安全的概念首先需要清晰明确。
它不仅仅是防止信息被未经授权的访问、篡改或泄露,还包括确保信息的可用性、完整性和保密性。
可用性意味着信息在需要时能够被合法用户及时获取和使用;完整性保证信息在存储、传输和处理过程中不被意外或恶意地修改;保密性则确保只有授权的人员能够访问敏感信息。
密码学是信息安全的核心基础之一。
对称加密算法如 AES,加密和解密使用相同的密钥,效率高但密钥管理复杂;非对称加密算法如RSA,使用公钥和私钥,安全性更高但计算开销大。
哈希函数用于验证数据的完整性,常见的有 MD5 和 SHA 系列。
数字签名基于非对称加密,用于验证消息的来源和完整性。
二、网络安全网络攻击手段多种多样,常见的有 DDoS 攻击、SQL 注入、跨站脚本攻击(XSS)等。
DDoS 攻击通过大量的请求使目标服务器瘫痪;SQL 注入利用网站数据库漏洞获取敏感信息;XSS 则通过在网页中嵌入恶意脚本窃取用户数据。
防火墙是网络安全的第一道防线,它可以基于包过滤、状态检测等技术控制网络流量。
入侵检测系统(IDS)和入侵防御系统(IPS)能够实时监测和阻止入侵行为。
VPN 技术通过加密隧道保障远程访问的安全。
三、操作系统安全操作系统的安全配置至关重要。
用户账号和权限管理要严格,避免权限过高导致的安全风险。
定期更新系统补丁,修复已知的安全漏洞。
关闭不必要的服务和端口,减少攻击面。
Windows 和 Linux 是常见的操作系统,它们在安全机制上有各自的特点。
Windows 的用户账户控制(UAC)可以防止未经授权的更改,而 Linux 的 SELinux 提供了更细粒度的访问控制。
信息安全工程师知识

信息安全工程师知识在当今数字化时代,信息安全成为了企业和个人隐私保护的重要环节。
作为信息安全领域的专业人员,信息安全工程师扮演着至关重要的角色。
本文将介绍信息安全工程师的相关知识和技能。
一、信息安全基础知识1.1 加密技术加密技术是信息安全的基石,信息安全工程师需要熟悉对称加密和非对称加密算法,如DES、AES、RSA等,并了解它们的工作原理和应用场景。
1.2 认证与授权认证与授权是保证系统安全的重要手段。
信息安全工程师需要了解常见的认证与授权机制,如基于口令的认证、双因素认证、访问控制列表等,并能根据实际情况进行合理选择和配置。
1.3 防火墙与入侵检测系统防火墙和入侵检测系统是常见的网络安全设备,信息安全工程师需要了解它们的原理、性能和配置方法,以及如何对网络进行合理的分割和访问控制。
1.4 安全漏洞与威胁分析信息安全工程师需要具备安全漏洞和威胁分析的能力,能够通过漏洞扫描和威胁情报分析等手段,及时发现系统中的安全隐患,并采取相应的措施进行修复和防护。
二、网络安全相关知识2.1 网络协议与安全性信息安全工程师需要熟悉常见的网络协议,如TCP/IP、HTTP、FTP等,并了解它们的安全性问题,能够通过配置和加密等手段提高网络通信的安全性。
2.2 网络攻击与防御信息安全工程师需要了解常见的网络攻击手段,如DDoS、SQL注入、跨站脚本等,并能够通过配置防火墙、入侵检测系统等技术手段进行防御和响应。
2.3 VPN与远程访问虚拟私人网络(VPN)和远程访问是企业员工远程办公的常用方式,信息安全工程师需要了解VPN的工作原理和配置方法,以及如何保障远程访问的安全性。
三、系统安全相关知识3.1 操作系统安全操作系统是信息系统的核心组成部分,信息安全工程师需要了解操作系统的安全配置和加固方法,如权限管理、安全策略、补丁管理等。
3.2 数据库安全数据库中存储着企业和个人的重要信息,信息安全工程师需要了解数据库安全的基本原理和常用技术,如访问控制、数据加密、备份与恢复等。
信息安全工程师知识点与习题:VPN架构采用的机制

信息安全工程师知识点与习题:VPN架构采用的机制知识点:VPN架构采用的机制目前VPN主要采用如下四项技术保证安全:隧道技术、加解密技术密钥管理技术、使用者与设备身份认证技术。
(1 )隧道技术。
隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二二、三层隧道协议。
第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有L2F、PPTP、L2TP等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第三层隧道协议有VTP、IPSec等。
(2 )加解密技术。
加解密技术是数据通信中一项较成熟的技术, VPN可直接利用现有技术实现加解密。
(3)密钥管理技术。
密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。
现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。
SKIP 主要是利用Diffie Hellman 的演算法则,在网络上传输密钥;在ISAKMP 中,双方都有两把密钥,分别用于公用、私用。
(4)使用者与设备身份认证技术。
使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。
习题演练虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。
VPN架构采用的多种安全机制中,不包括()。
A.隧道技术B.信息隐藏技术C.密钥管理技术D.身份认证技术参考答案:B参考解析:目前VPN主要采用如下四项技术保证安全:隧道技术、加解密技术密钥管理技术、使用者与设备身份认证技术。
信息安全工程师教程学习笔记

信息安全工程师教程学习笔记(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。
官方教材《信息安全工程师教程》及考试大纲于7月1日出版,希赛小编整理了信息安全工程师教程学习笔记,供大家参考学习。
网站安全威胁网站安全问题原因何在?总结种种形式,目前网站安全存在以下威胁:服务器系统漏洞利用系统漏洞是网站遭受攻击的最常见攻击方式。
网站是基于计算机网络的,而计算机运行又是少不了操作系统的。
操作系统的漏洞会直接影响到网站的安全,一个小小的系统漏洞可能就是让系统瘫痪,比如常见的有缓冲区溢出漏洞、iis漏洞、以及第三方软件漏洞等。
注意:虚拟机用户注意了,请选择稳定、安全的空间,这个尤为重要!网站程序设计缺陷网站设计,往往只考虑业务功能和正常情况下的稳定,考虑满足用户应用,如何实现业务需求。
很少考虑网站应用开发过程中所存在的漏洞,这些漏洞在不关注安全代码设计的人员眼里几乎不可见,大多数网站设计开发者、网站维护人员对网站攻防技术的了解甚少;在正常使用过程中,即便存在安全漏洞,正常的使用者并不会察觉。
网站源程序代码的安全也对整个网站的安全起到举足轻重的作用。
若代码漏洞危害严重,攻击者通过相应的攻击很容易拿到系统的最高权限,那时整个网站也在其掌握之中,因此代码的安全性至关重要。
目前由于代码编写的不严谨而引发的漏洞很多,最为流行攻击方法示意图如下:(1)注入漏洞攻击(2)上传漏洞攻击(3)CGI漏洞攻击(4)XSS攻击(5)构造入侵(6)社会工程学(7)管理疏忽安全意识薄弱很多人都认为,部署防火墙、IDS、IPS、防毒墙等基于网络的安全产品后,通过SSL加密网络、服务器、网站都是安全的。
实事上并不是如此,基于应用层的攻击如SQL注入、跨站脚本、构造入侵这种特征不唯一的网站攻击,就是通过80端口进行的,并且攻击者是通过正常GET、POST等正常方式提交,来达到攻击的效果,基于特征匹配技术防御攻击,不能精确阻断攻击,防火墙是无法拦截的。
信息安全工程师知识点与习题:网络钓鱼

信息安全工程师知识点与习题:网络钓鱼知识点:网络钓鱼网络钓鱼(Phishing)是一种通过假冒可信方(知名银行、在线零售商和信用卡公司等可信的品牌)提供网上服务,以欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式。
例如,网络钓鱼攻击者构造一封所谓“安全提醒”邮件发给客户,然后让客户点击虚假网站,填写敏感的个人信息,这样网络钓鱼攻击者就能获取受害者的个人信息,并非法利用。
那么,如何保护自己避免上当受骗呢?1.千万不要响应要求个人金融信息的邮件。
2.通过在浏览器地址栏键入域名或IP地址等方式访问银行站点。
3.经常检查账户。
4.检查你所访问的站点是否安全。
不过,你可要注意,即使站点使用了加密,这并不意味着此站点是合法的。
它只是告诉你数据正以加密的形式发送。
5.谨慎对待邮件和个人数据。
6.保障计算机的安全。
另外许多组织的站点都有一个专用的邮件地址可以报告可疑的邮件,如果你收到类似的邮件,就应当向及时报告。
习题演练1.以下关于网络钓鱼的说法中,不正确的是()。
A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”是一种形式参考答案:B参考解析:本题考查考生对网络钓鱼攻击手段的掌握情况。
网络钓鱼是一种社会工程学类的网络攻击结合各种网络安全的漏洞包括Web服务方面的安全漏洞,以及伪装或者欺骗技术让受害者点击链接打开网站或者下载文件执行文件等,实现网络攻击。
2.以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段。
A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用密罐参考答案:D参考解析:利用社会工程学、利用虚假的电子商务网站、.利用假冒网上银行、网上证券网站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。
软考中级信息安全工程师(第二版)知识点梳理总结
软考中级信息安全工程师(第二版)知识点梳理总结嘿,朋友们!咱们今天来好好聊聊软考中级信息安全工程师(第二版)的那些重要知识点。
先来说说网络安全基础这一块。
这就好比是咱们盖房子的地基,要是这地基不牢固,那房子可就危险啦!网络安全的概念、体系结构、安全策略,这可都是重中之重。
你想想,要是连网络安全是啥都没搞清楚,那还怎么在这行里闯荡呢?再看看密码学知识。
这密码学啊,就像是给咱们的宝贝加了一把超级牢固的锁。
对称加密、非对称加密,还有哈希函数等等,每个都有自己独特的本领。
就像不同的钥匙开不同的锁,你得搞明白啥时候用哪种钥匙才能打开安全的大门。
操作系统安全也不能忽视。
这操作系统就像是人的身体,要是身体出了毛病,那整个人都不好啦!访问控制、安全审计、漏洞修复,哪一个环节掉链子都不行。
还有数据库安全。
数据库里存的那可都是重要的信息,就像咱们的小金库,得好好保护着。
加密技术、备份恢复、权限管理,一个都不能少。
网络安全协议呢,就像是交通规则,大家都得遵守,才能保证网络世界的秩序井然。
安全管理这部分,那可是整个信息安全的大管家。
风险评估、安全策略制定、应急响应,这就像是指挥一场战斗,得有策略有准备。
说到这里,你是不是觉得这知识点多得像满天繁星?可别害怕,只要咱们一步一个脚印,把每个知识点都当成一个小目标去攻克,就像爬山一样,一步一步往上爬,总会到达山顶的。
咱们再类比一下,学习这些知识点就像是组装一个复杂的机器,每个零件都有它的作用,少了哪个都不行。
而且,这可不是一次性的活儿,得不断地复习、巩固,不然就像没保养的机器,会生锈的哟!总之,软考中级信息安全工程师(第二版)的知识点虽然繁多复杂,但只要咱们有耐心、有方法,就一定能把它们都掌握在手中,为咱们的信息安全之路打下坚实的基础!加油吧朋友们!。
信息安全工程师考试知识点汇总
信息安全工程师考试知识点汇总以下是信息安全工程师考试常见的知识点汇总:1. 信息安全基础知识- 信息安全的概念、原则和目标- 信息安全管理体系(例如ISO 27001)- 信息安全法律法规和标准(例如《网络安全法》、《信息安全技术网络等级保护管理办法》)- 威胁、风险和漏洞的概念和分类- 基本密码学知识(例如加密算法、对称加密和非对称加密、数字证书)2. 网络安全知识- 网络安全架构和设计原则- 网络攻击和防御技术(例如DDoS攻击、入侵检测和防御系统)- 网络协议安全(例如SSL/TLS协议、IPSec协议)- 网络安全设备和工具(例如防火墙、入侵防御系统、漏洞扫描工具)3. 应用安全知识- Web安全(例如跨站脚本攻击、SQL注入、OWASP Top10漏洞)- 移动应用安全(例如数据加密、应用程序漏洞)- 操作系统安全(例如Linux、Windows的安全设置和漏洞修补)- 数据库安全(例如数据库加密、访问控制)4. 数据安全知识- 数据加密算法和协议(例如AES、RSA、SSL)- 数字证书和身份认证机制(例如PKI、X.509标准)- 数据备份和恢复- 数据保护和隐私保护法律法规(例如《个人信息保护法》)5. 安全事件和应急响应- 安全事件的分类和处理流程- 安全事件响应计划和应急响应技术- 安全日志管理和分析6. 安全评估和渗透测试- 安全评估的方法和流程- 渗透测试的目标和步骤- 常见的渗透测试工具和技术以上仅为常见的知识点汇总,具体考试内容可能会根据考试机构和考试级别有所不同。
建议考生根据考试大纲和教材进行有针对性的复习。
信息安全工程师知识点
信息安全工程师知识点
1.网络安全基础知识:信息安全工程师需要了解TCP/IP协议族、路由协议(如OSPF、BGP)、防火墙和VPN等网络基础设施,以及网络安全攻防等基本概念。
2. 操作系统安全:掌握各种操作系统的安全机制,如Windows、Linux等,例如用户权限管理、安全加固、日志审计和恶意软件检测等。
3.数据库安全:了解各种常见数据库系统的安全特性和安全配置,熟悉数据备份与恢复、访问控制、加密和完整性保护等重要措施。
4.加密与解密技术:了解常见的加密算法(如DES、AES、RSA等),了解对称加密和非对称加密的基本原理和特点,并能应用到实际场景中,保障数据的机密性和完整性。
5.漏洞评估与漏洞修复:熟悉渗透测试和漏洞评估的方法和工具,能够利用工具识别系统和应用程序中的安全漏洞,并提供修复方案。
6.网络攻击与防御技术:了解黑客手段和攻击方式,能够设计、部署和管理各种安全设备和系统,如入侵检测系统(IDS)、入侵防御系统(IPS)、防火墙和反病毒等。
8.应急响应与恢复:了解威胁情报、事件监测和应急响应的流程和工具,能够针对安全事件进行调查、取证和恢复工作。
9.社交工程与意识教育:了解社交工程的手段和技术,能够提供员工安全意识教育和培训,提高组织内部的安全意识和防范能力。
10.法律和道德问题:了解与信息安全相关的法律法规,具备良好的道德和职业操守,能够遵守并引领行业的伦理规范。
除了以上的技术知识点外,信息安全工程师还需要具备良好的沟通技巧和解决问题的能力,能够与其他部门和团队合作,及时与上级汇报工作进展和风险评估。
此外,信息安全工程师还需要保持对最新信息安全技术的了解和持续学习,不断提升自己的专业能力。
信息安全基础知识
信息安全基础知识第一章:安全威胁信息安全是指保护信息系统和数据免受未经授权的访问、使用、披露、破坏或修改的风险。
常见的安全威胁包括:•恶意软件:是指设计用来损害或破坏计算机系统或数据的软件。
•网络攻击:是指通过网络进行的攻击,例如黑客攻击、DDoS攻击等。
•数据泄露:是指未经授权的数据披露或泄露。
•物理安全威胁:是指对信息系统的物理设施或设备的破坏或损害。
图1:安全威胁示意图•恶意软件•网络攻击•数据泄露•物理安全威胁第二章:常用术语解释•防火墙:是指一种网络安全系统,用于控制进出网络的数据流量。
•加密:是指将数据转换为无法读取的格式,以保护数据的机密性。
•访问控制:是指控制谁可以访问信息系统或数据的过程。
•安全审计:是指检查信息系统的安全配置和操作的过程。
第三章:安全措施安全措施是指采取的措施来保护信息系统和数据免受安全威胁。
常用的安全措施包括:•防火墙配置:是指配置防火墙来控制进出网络的数据流量。
•加密技术:是指使用加密算法来保护数据的机密性。
•访问控制列表:是指创建访问控制列表来控制谁可以访问信息系统或数据。
•安全更新和补丁:是指定期更新和补丁信息系统和软件来修复安全漏洞。
图2:安全措施示意图•防火墙配置•加密技术•访问控制列表•安全更新和补丁第四章:案例分析请根据以下案例评估一家公司的信息安全风险。
•公司名称:X公司•信息系统:X公司使用一个基于Web的应用程序来管理客户数据。
•安全风险评估结果:评估结果:•安全风险等级:高•安全建议:配置防火墙、实施加密技术、创建访问控制列表、定期更新和补丁信息系统和软件。
总结本文档提供了信息安全的基础知识,包括安全威胁、常用术语解释、安全措施等内容。
通过阅读本文档,读者将能够深入理解信息安全的核心概念和基础知识,提升对信息安全的理解和能力。
同时,文档中提供了详尽的例子和案例,以便于读者理解。
摘要本文档是关于信息安全基础知识的详尽指南,适合项目经理和工程师阅读理解。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程师教程知识点精讲(一)全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。
官方教材《信息安全工程师教程》及考试大纲于2016年7
月1日出版,希赛小编整理了信息安全工程师教程知识点学习笔记之社会工程,供大家参考学习。
为某些非容易的获取讯息,利用社会科学(此指其中的社会常识)尤其心理学,语言学,欺诈学将其进行综合,有效的利用(如人性的弱点),并最终获得信息为最终目的学科称为“社会工程学”
社会工程行为
黑客将此(社会工程)定义为非计算机(泛指机械)非B UG,转而使用其他(如:人际关系)以至(欺骗、欺诈、威胁,恐吓甚至实施物理上的盗窃等手段)获取信息的手段。
可能为社会学名词。
但在计算机入侵中此词条被经常使用和广泛定义。
总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。
它并不单纯是一种控制意志的途径,但它不能帮助你掌握人们在非正常意识以外的行为,且学习与运用这门学问一点也不容易。
黑客是如何利用的
它同样也蕴涵了各式各样的灵活的构思与变化着的因素。
无论任何时候,在需要套取到所需要的信息之前,社会工程学的实施者都必须:掌握大量的相关知识基础、花时间去从事资料的收集与进行必要的如交谈性质的沟通行为。
与以往的的入侵行为相类似,社会工程学在实施以前都是要完成很多相关的准备工作的,这些工作甚至要比其本身还要更为繁重。
社会工程学定位在计算机信息安全工作链路的一个最脆弱的环节上。
我们经常讲:最安全的计算机就是已经拔去了插头(网络接口)的那一台(“物理隔离”)。
真实上,你可以去说服某人(使用者)把这台非正常工作状态下的、容易受到攻击的有漏洞的机器连上网络并启动提供日常的服务。
也可以看出,“人”这个环节在整个安全体系中是非常重要的。
这不像地球上的计算机系统,不依赖他人手动干预、人有自己的主观思维。
由此意味着这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络又或者是设备的年龄等因素不相同而有所差异。
无论是在物理上还是在虚拟的电子信息上,任何一个可以访问系统某个部分(某种服务)的人都有可能构成潜在的安全风险与威胁。
任何细微的信息都可能会被社会工程师用着“补给资料”来运用,使其得到其它的信息。
这意味着没有把“人”(这里指的是使用者/管理人员等的参与者)这个因素放进企业安全管理策略中去的话将会构成一个很大的安全“裂缝”。
一个大问题?
安全专家常常会不经意地把安全的观念讲得非常的含糊,这样会导致信息安全上的不牢固性。
在这样的情况下社会工程学就是导致不安全的根本之一了。
我们不应该模糊人类使用计算机或者影响计算机系统运作这个事实,原因我在之前已经声明过了。
地球上的计算机系统不可能没有“人”这个因素的。
几乎每个人都有途径去尝试进行社会工程学“攻击”的,唯一的不同之处在于使用这些途径时的技巧高低而已。
方法
试图驱使某人遵循你的意愿去完成你想要完成的任务是可以有很多种方法的。
第一种方法也是最简单明了的方法,就是目标个体被问到要完成你的目的时给予其一个直接的“指引”了。
毫无疑问这是最容易成功的,也是最简单与最直观的方法了。
当然,被指引的个体也会清楚地知道你想他们干些什么。
第二种就是为某个个体度身订造一个人为的(通过捏造的手段)特定情形和环境。
这种方法比你仅仅需要考虑到了某个个体的相关信息状况附带更多的因素。
例如如何说服你的对象,你可以设定(刻意安排)某个理由和动机去迫使其为你完成某个非其本身意愿的行为结果。
这包括了远至于为某个特定的个体创造一个有说服力的企图而进行的工作,与大量你想得到的“目标”的相关知识。
这意味着那些特定的情况/环境必须建立在客观事实的基础上。
少量的谎言会使效果更好一些。
社会工程学中最精炼的手段之一就是针对现实事物的良好记忆能力。
在这个问题上黑客与系统管理员会更为侧重一点,特别是在某种事物与他们的领域有所关联的情况下。
为了说明上述的方法,我准备列举一个小型的范例。
范例如下,当你把某个个体“置于”群体和社会压力(其类型如舆论压力等)下的处境/形势时
个体很有可能会做出符合群体决定的行为,尽管这个决定很明显是错误的。
一致性
若在某些情况下有人坚信他们群体的决定是对的话,那么这将有可能导致他们做出不同于往常的判断和行为。
比方说如果我曾发表过某个结论,论点的理由非常充分(这里指的是符合群体中多数人的意愿)
那么往后无论我花多大的精力去尝试说服他们,都不可能令他们再改变自己的决定了。
另外,一个群体是由不同位置/层次的成员组成的。
这个位置/层次问题被心理学者称之为
“demandcharac-teristics”(“意愿的特征性”),这个位置/层次问题在参与者的行为上受其浓厚的社会约束性所影响。
不希望得罪其他的成员的、不想被其他人看出自己在会议中想睡觉的、不想破坏与自身关系良好的伙伴的观点等的心态最终都会成为“随波逐流”现象的形成因素。
这种运用到特征的处理方式是引导人们行为的一种有效途径。
情形
无论怎么说,大多数的社会工程学行为都是被一些单独的个体所运用的。
因此诸如社会压力与其它的一些影响因素都必须建立在和目标有一定的可信关系的情况下进行的。
如果处于这样的情形下,当有了真实或者虚构出来的固有特征时目标个体就很可能会遵循你的意愿而工作了。
固有特征包括:
·目标个体以外的压力问题。
如让个体相信某个行为的后果并不是他一个人的责任。
·借助机会去迎合某人。
这些行为更多取决于此个体是否认为某个决定能为某人带来“好处”。
这样的行为可以使你与老板的关系更为融洽。
·道德上的责任。
个体会遵从你是因为他们觉得自己(在道德上)有义务这么做。
这就是利用了内疚感。
人们比较愿意逃避内疚感,因此如果有一个“可能”会让他们觉得有内疚感的话他们都会尽可能地去避免这个“可能”。