National Repository of Grey Literature 5 records found  Search took 0.00 seconds. 
Psychological principles in techniques of social engineering
Pohorelec, Pavel ; Sigmund, Tomáš (advisor) ; Kašparová, Eva (referee)
Social engineering is type of attack, usable against an organization or individual. It focuses on weaknesses of human factor. In recent times, characterized by anonymity, fast pace and focus on technologies presents this way of attack a dangerous threat. Human factor tends to be underestimated in defense, into which organizations invest large amounts of money. Even though social engineering has been written about many times, most of work has been focused more on technical part, and explaining techniques of social engineering has been left out. The goal of this paper is explaining these techniques from psychological point of view, and using that as a basis for defense for organizations, threaten by social engineering attack. In first part, this work describes two main themes -- social engineering and social psychology. Afterwards, it describes principles, which are used in social engineering attack, and ways in which social engineering uses them. In second part are these information used to analyze several practical examples of social engineering attack. Then, they are used to formulate practical advices to defend against social engineering attack.
Internet attacks in term of end-user
Šírek, Martin ; Gála, Libor (advisor) ; Hlaváč, Jindřich (referee)
Personal computer connected to the Internet is a phenomenon of our time. Hand in hand with the positive development of the possibilities offered by the Internet is an effort to abuse them. Computer attacks are the crudest way of such abuse. This work explains the nature of cyber attacks and structure of the attacks. The aim is to explain how cyber attackers threat end-users of the computer and what defence exists against it. It's an introduction to the problem. The work is based around the assumption that the reader is a beginner in the field of information technology and the depth and scope of interpretation are adapted to it. For deeper study it refers to the sources in the rich list of used literature. The introductory section describes the structure of attacks and the interrelations between threats, assets (endangered goods) and vulnerability. Considerable space is devoted to the usage of social engineering for cyber attacks. Thereinafter methods,software and objectives of the attackers are explained. Measures against attacks are not missing too. The final section explains connections between the attacker's tools.
Human factor in IS/ICT
Skalický, Michal ; Klas, Jan (advisor) ; Matoušek, Josef (referee)
In todays world which is full of various technologies and we demand for sophisticated equipment, we often forget who is going to use the equipment. It is a person, the strongest part between all systems, and not only computing systems. But this person is simultaneously the weakness part of the system. This rule is often overtrumped by amount of technical literatures about security, which tries to push aside the core problem -- human factor. That is why we should constantly warn about human factor problems in the environment of information technology.
Human factor in IS/IT security and social engineering
Trčka, Adam ; Doucek, Petr (advisor) ; Bébr, Richard (referee) ; Nováček, Jan (referee)
Řešení bezpečnosti informačního systému v návaznosti na lidský faktor je spolu se stále více se rozvíjejícím nebezpečím sociotechniky velkou otázkou a výzvou k řešení. Cílem této práce je utvořit obecný přehled a klasifikaci informací a možného selhání lidského faktoru při projektování a provozu informačního systému. Dle autora jedním z nejdůležitějších kroků při plánování bezpečnosti je prevence a seznámení se svým nepřítelem. Proto je část práce věnována právě představení hrozeb spolu s jejich typickými projevy.
Člověk jako klíčový prvek bezpečnosti IS
Grznár, Tomáš ; Doucek, Petr (advisor) ; Novák, Luděk (referee)
Práce se zabývá pozicí lidí v bezpečnosti informačních systémů. První část se zaměřuje na běžné uživatele a přináší rozbor toho, jaké nejčastější nebezpečí jim hrozí. Velká část je věnována představení nejčastějších typů hackerských útoků jako phishingu, sociotechnice a nebo malwaru. Čtenáři jsou pak prezentovány možné opatření, které je možné udělat, aby se dopady hackerských útoků snížily. Druhá část práce pak přináší manažerský pohled na bezpečnost lidských zdrojů. V práci jsou ukázány styčné plochy a možnosti řízení této oblasti z pohledu ITIL Security Managementu, ČSN ISO/IEC 13335 a ČSN ISO/IEC 27001. Výsledkem je pak souhrn doporučení, které může management společnosti v oblasti bezpečnosti lidských zdrojů přijmout. Opatření jsou koncipována tak, aby je bylo možné přijmout bez ohledu na to, jaká norma a nebo standard se používá k řízení bezpečnosti v podniku.

Interested in being notified about new results for this query?
Subscribe to the RSS feed.