Driftinformation
Ett driftavbrott i samband med versionsuppdatering är planerat till 10/12-2024, kl 12.00-13.00. Under den tidsperioden kommer DiVA inte att vara tillgängligt
Ändra sökning
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Social engineering and publik säkerhet
Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
Högskolan Väst, Institutionen för ingenjörsvetenskap, Avdelningen för data-, elektro- och lantmäteriteknik.
2017 (Svenska)Självständigt arbete på grundnivå (högskoleexamen), 5 poäng / 7,5 hpStudentuppsats (Examensarbete)Alternativ titel
Social Engineering and Public Security (Engelska)
Abstract [sv]

Detta examensarbete undersöker hur Social Engineering fungerar. Ett experiment utfördes som gick ut på att vilseleda en person att omedvetet uppge sina användaruppgifter som används på internet. I denna rapport förklaras de vanligaste teknikerna inom Social Engineering vilka är Phishing, Man-in-the-Middle, Pretexting och Shoulder-surfing. I dagens samhälle är Social Engineering ett växande problem. Social Engineering är svårt att skydda sig emot eftersom dessa attacker är svåra att upptäcka. Därför är det viktigt att veta hur en attack ser ut och fungerar, samt vilka konsekvenser det skapar. Med hjälp av Social Engineering kan en person använda olika medel för att vilseleda, lura samt utge sig för att vara en person den inte är. Med rätt strategisk planering är Social Engineering ett starkt verktyg för att komma åt känslig information. Det innebär stora förluster för både privatpersoner och företag. För att få reda på hur Social Engineering fungerar gjordes ett experiment med en vald metod som baseras på Phishing. Målet med experimentet var att försöka få personerna att logga in på Facebook via en dator. Teoretiskt sett skulle en keylogger ha kunnat vara installerad på datorerna som användes, och användaruppgifterna hade då kunnat spelas in. För att vilseleda personerna målades ett fiktivt experiment upp. Det fiktiva experimentet dolde det sanna experimentet så att personerna inte skulle bli misstänksamma. För att få reda på hur allmänheten ser på internetsäkerhet och Social Engineering så delades även en enkät ut i samband med experimentet. De erhållna resultaten visade att det är enkelt att lura personer till att omedvetet uppge sina användaruppgifter.   

Abstract [en]

This thesis examines how Social Engineering works. An experiment was performed where persons were misled to unwittingly give away their user data used on the Internet. This report explains the common techniques of Social Engineering, such as Phishing, Man-in-theMiddle, Pretexting and Shoulder-surfing. In today's society, Social Engineering is a growing problem. Social Engineering is difficult to defend against because these attacks are difficult to detect. Therefore, it is important to know how the attack works, and what consequences it creates. Using Social Engineering, a person can use various means to mislead, deceive and pretend to be a person they are not. With the right strategic planning, Social Engineering is a strong tool to access sensitive information. It means big losses for both individuals and companies. To find out how Social Engineering works, an experiment with a selected method was chosen. The method was based on the Phising technique. The goal of the experiment was to try to get people to log into Facebook via a computer. Theoretically, a keylogger could have been installed on the computers that were used, and user data could have been recorded. A fictitious experiment was created to mislead people. The fictitious experiment concealed the true experiment so that people would not become suspicious. To find out how the public sees on the Internet Security and Social Engineering they were asked to fill in a questionnaire about the experiment. The results generated by the experiment showed that it's easy to fool people to unknowingly give away their sensitive information. Date

Ort, förlag, år, upplaga, sidor
2017. , s. 18
Nyckelord [en]
Social engineering, attacks, physic manipulation, theft, criminal
Nationell ämneskategori
Datorsystem
Identifikatorer
URN: urn:nbn:se:hv:diva-11040Lokalt ID: EXM301OAI: oai:DiVA.org:hv-11040DiVA, id: diva2:1115712
Ämne / kurs
Datateknik
Utbildningsprogram
Nätverksteknik
Handledare
Examinatorer
Tillgänglig från: 2017-06-27 Skapad: 2017-06-27 Senast uppdaterad: 2017-06-27Bibliografiskt granskad

Open Access i DiVA

Fulltext saknas i DiVA

Av organisationen
Avdelningen för data-, elektro- och lantmäteriteknik
Datorsystem

Sök vidare utanför DiVA

GoogleGoogle Scholar

urn-nbn

Altmetricpoäng

urn-nbn
Totalt: 593 träffar
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf