Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  socjotechnika
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Cyberthreat landscape is everchanging and dynamically evolving. Tools, techniques and software are getting more and more intricate. In contrast social engineering methods have been used in various attacks long before computers have been created, yet they are as useful as before, even in cyberspace. Social engineering attacks are quite often successfully used by conmen and hackers, and as such are a constant part of cyberthreat landscape. In order to detect and prevent the usage of aforementioned techniques greater understanding and systematisation of the process is need. In this paper a classification of chosen social engineering methods has been proposed. The classification is based on Kevin Mitnick’s Social Engineering Cycle. This classification allows for creation of attack patterns and could be used as a basis for a social engineering attack matrix. Moreover, the paper presents a collection of different methods used in each of the stages of the cycle, describes them and provides examples of their usage.
PL
Cyberbezpieczeństwo jest dziedziną dynamicznie się zmieniającą. Narzędzia, techniki, oprogramowanie są ciągle rozwijane i stają się coraz bardziej złożone. W przeciwieństwie do nich metody socjotechniczne używane były od wielu lat i nadal nie straciły na swojej aktualności, nawet gdy wykorzystywane są w cyberprzestrzeni. Ataki socjotechniczne są często przeprowadzane z suckcesem przez oszustów oraz hackerów. Niezmiennie pozostają one zagrożeniem. W celu wykrycia i przeciwdziałania takim technikom konieczne jest zrozumienie i usystematyzowanie procesu ich wykorzystania. Niniejszy artykuł proponuje klasyfikację wybranych metod socjotechnicznych opartą o Cykl Socjologiczny Kevina Mitnicka. Klasyfikacja pozwala na tworzenie wzorców ataku oraz może zostać użyta w celu stworzenia matrycy ataków socjotechnicznych. Niniejszy artykuł przedstawia również zbiór różnych metod socjotechnicznych używanych w każdym z etapów cyklu, opisuje je oraz przykłady ich zastosowania.
EN
The present study aims to identify the effectiveness of information systems on organizational efficiency in technical and operational perspectives in the various public and private sectors. The novelty of the research focuses on data security practices, perceived severity, response efficacy, perceived usefulness and perceived behavioral control on organisational effectiveness. The survey data is gathered from 200 professionals representing public and private sectors in India and MENA countries who broadly support these outcomes. The analysis of data was generated by applying an equation model and various descriptive statistical tools using AMOS and SPSS. The study results reveal that an effective information system with comprehensive information management avoids potential cyber-attacks and enhances the organisation’s performance. The study identified that repeated cyberattacks threaten the reputation of the business and its organizational operations. Therefore, creating effective awareness about risks and challenges on business operation among the workforce enhances the performance and efficiency of the organization. This empirical research has contributed significantly for organizations to emphasize suitable measures to incorporate effective information and risk mitigation plan to protect data and efficiency. The research outcome emphasized that training and awareness are mediating variables to enhance performance.
PL
Niniejsze badanie ma na celu określenie skuteczności systemów informatycznych w zakresie sprawności organizacyjnej w perspektywach technicznych i operacyjnych w różnych sektorach publicznym i prywatnym. Nowość badania koncentruje się na praktykach w zakresie bezpieczeństwa danych, postrzeganej dotkliwości, skuteczności reakcji, postrzeganej użyteczności i postrzeganej kontroli behawioralnej nad efektywnością organizacji. Dane ankietowe zostały zebrane od 200 specjalistów reprezentujących sektor publiczny i prywatny w Indiach i krajach MENA, którzy szeroko popierają te wyniki. Analiza danych została wygenerowana przez zastosowanie modelu równania i różnych opisowych narzędzi statystycznych przy użyciu AMOS i SPSS. Wyniki badania pokazują, że skuteczny system informacyjny z kompleksowym zarządzaniem informacją pozwala uniknąć potencjalnych cyberataków i poprawia wydajność organizacji. Badanie wykazało, że powtarzające się cyberataki zagrażają reputacji firmy i jej działaniom organizacyjnym. Dlatego budowanie wśród pracowników skutecznej świadomości na temat zagrożeń i wyzwań związanych z działalnością biznesową zwiększa wydajność i efektywność organizacji. To badanie empiryczne w znacznym stopniu przyczyniło się do podkreślenia przez organizacje odpowiednich środków w celu włączenia skutecznych informacji i planu łagodzenia ryzyka w celu ochrony danych i wydajności. Wyniki badań podkreślają, że szkolenie i świadomość są zmiennymi pośredniczącymi w zwiększaniu wydajności.
3
Content available remote Analiza podatności na ataki socjotechniczne w jednostce samorządu terytorialnego
PL
Celem tej analizy było sprawdzenie podatności na ataki socjotechniczne w lokalnej siedzibie samorządu terytorialnego. W tym celu została opracowana ankieta, w których poruszono problemy bezpieczeństwa informacji na poziomie zarówno podstawowym jak i bardziej rozbudowanym. Ankietowani odpowiadali na około 20 pytań. Wyniki ankiety dały podstawy do zbudowania przybliżonych profili ankietowanych wraz z poziomem ich podatności na określone zagrożenia socjotechniczne, m. in. w Internecie. Ze względów bezpieczeństwa ankieta oraz jej bezpośrednie wyniki nie będą ujawniane.
EN
The purpose of the analysis was to check the vulnerability to social engineering attacks in a local government unit in Poland. To that end, a survey was designed where security of information issues were raised on both basic and advanced levels. Interviewees were answering to about 20 questions. On the basis of the results, approximate profiles of interviewees were created and as well as vulnerability levels to certain social engineering attacks were determined. For security reasons, the questions and the results of the survey will not be published.
4
Content available remote Techniki manipulacji i wpływu społecznego
PL
W ostatnim półwieczu nastąpiło gwałtowne zainteresowanie naukowców możliwością wpływania na cudze decyzje, poglądy, zachowania. Okazało się, że można modulować psychikę dorosłych ludzi, którą przyjmowało się za ukształtowaną. Stwierdzenie u jeńców amerykańskich, wziętych do niewoli podczas wojny koreańskiej, przypadków całkowitej zmiany poglądów poprzez tak zwane "pranie mózgu" zapoczątkowało zainteresowanie psychiatrów i psychologów możliwościami psychomanipulacji. Przeprowadzone w Polsce i na Zachodzie badania pozwoliły na opisanie poszczególnych technik wpływu społecznego. W artykule przedstawiono przegląd niektórych z nich. Z konieczności jest on bardzo skrótowy i dotyczy technik najpowszechniejszych i najbardziej popularnych.
EN
The last half-century has brought about a dramatic interest of scientists in the possibility of influencing other people's decisions, opinions and behaviour. It turned out that it is possible to modify adult psyche, which had been assumed to be already moulded. The discovery of total changes of views through the so-called "brainwashing" in American prisoners of war who were taken captive during the Korean war triggered off the interest of psychiatrists and psychologists in the possibilities of psychological manipulation. The research carried out in Poland and in the West enabled to specify and name particular techniques of social influence. The article presents the review of some of those techniques. By necessity it is unfortunately very short. I concentrate on the most common and the most popular techniques.
EN
This paper studies safety attitudes, their relationship with safety training behaviour, and generalised self-efficacy. From a sociotechnical perspective, training programs might be used as a mechanism for enhancing attitudes, especially to improve safety and occupational health. Also, self-efficacy allows to enhance training effectiveness. The aim of this paper is to validate a safety attitude scale and to examine its relationship to safety training behaviour and self-efficacy in organisational settings. With data from 140 employees, results show a conceptually meaningful 3-factor solution. Hierarchical multiple regression analysis shows a main effect of safety training behaviour and levels of self-efficacy on safety attitude. Study limitations and its implications on safety training design are also discussed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.