Перейти к контенту

Главное меню:

Адрес: 455025, Челябинская область, г. Магнитогорск, ул. Гагарина, 33
График работы: 8.30-17.00
т. 8 (3519) 21 22 26
E-MAIL: mkso74@bk.ru
Сайт: www.МКСО.рф



Новости


Новости

28 апреля 2022 года в колледже состоялась интеллектуальная игра: "Что? Где? Когда?" участники студенты 1 и 2 курса, а так же группа преподавателей.
Хочется отметить Предеина Алексея Николаевича, как незаменимого ведущего данного мероприятия, его профессионализм, качественную подготовку мероприятия.
Все участники и болельщики получили заряд энергии, узнали много интересного и полезного для себя.
Наши победители: 1 место 🥇-Ю-9-20; 2 место 🥈-ПС-9-20; 3 место 🥉-ЗИО-9-21.

Новости

Время новых возможностей: стартовал новый сезон конкурса «Большая перемена»

Миллион рублей на образование, путевка в «Артек», путешествие по России
и стажировки в ведущих компаниях: 28 марта стартовал третий сезон Всероссийского конкурса «Большая перемена» – проекта Федерального агентства по делам молодежи (Росмолодёжь), входящего в линейку президентской платформы «Россия – страна возможностей». Регистрация участников открыта на платформе
https://bolshayaperemena.online/?utm_source=region&utm_medium=chelyabinsk

Конкурс «Большая перемена» проводится с 2020 года, в 2021 году в нем приняли участие более 2,5 миллионов школьников 5-10 классов и студентов 1-3 курсов СПО со всей России.

В отличие от традиционных предметных олимпиад в конкурсе «Большая перемена» оценивается не академическая успеваемость, а навыки, которые пригодятся детям и подросткам в современном мире: умение работать в команде, способность работать с большими объемами информации, находить нестандартные решения в сложных ситуациях, творческое мышление и организаторские способности.

Первые этапы «Большой перемены» проходят дистанционно, участники смогут пройти тестирование на тип личности, вид интеллекта, предпочитаемый способ действия
и эрудицию. Также в дистанционном формате пройдет решение кейсовых заданий, которые специально для конкурса разработали партнеры – ведущие российские компании и вузы. Очные полуфиналы для учеников старших классов пройдут во всех федеральных округах, а финалы конкурса школьников состоятся на базе Международного детского центра «Артек». Финал среди студентов СПО пройдет по традиции в Нижнем Новгороде
в ноябре.

Победителями «Большой перемены» среди учеников 10 классов станут 300 человек, они получат по 1 миллиону рублей на образование и дополнительные баллы к портфолио достижений при поступлении в вузы. 300 учеников 8-9 классов – по 200 тысяч рублей на образование и саморазвитие. Победителями конкурса среди студентов выпускных курсов колледжей станут 300 человек, они получат по 1 миллиону рублей. Студенты 1-2 курсов
– по 200 тысяч рублей на образование и саморазвитие или запуск стартапа.

300 победителей «Большой перемены» среди учеников 5-7 классов смогут отправиться
в путешествие по России на поезде «Большой перемены».

В третьем сезоне конкурса помимо российских школьников смогут принять участие и соотечественники – граждане иностранных государств, свободно владеющие русским языком. Финал для 500 соотечественников пройдет в формате трехнедельной смены в Международном детском центре «Артек», победителями станут 100 старшеклассников, они получат возможность пройти обучение на бюджетной основе в лучших российских вузах.

Топ-50 образовательных организаций (30 школ и 20 колледжей), подготовивших наибольшее количество финалистов «Большой перемены», получат гранты в размере
2 миллионов рублей на развитие образовательной среды. Решение о том, на что будут потрачены средства, школы и колледжи будут принимать вместе с ребятами, которые принесли им победу.

Педагоги-наставники, подготовившие победителей конкурса среди старшеклассников и студентов СПО, получат по 150 тысяч рублей и возможность пройти образовательную программу от партнеров «Большой перемены».

Педагоги-наставники победителей среди школьников 5-7 классов получат по 100 тысяч рублей и также смогут пройти повышение квалификации.

Впервые для педагогов-наставников будут доступны тестирования на платформе «Большой перемены», по результатам которых учителя смогут расширить свои знания и получить рекомендации для профессиональной реализации.

В третьем сезоне «Большой перемены» в каждом из 12 направлений конкурса будут определены абсолютные победители, которые смогут получить призы от партнеров проекта, а также пройти стажировки в ведущих российских компаниях.

Регистрация участников открыта на платформе https://bolshayaperemena.online/?utm_source=region&utm_medium=chelyabinskдля школьников 5-7 классов до 17 мая, для школьников 8-10 классов и студентов СПО – до 10 июня, для граждан иностранных государств – до 1 мая 2022 года.

 

Всероссийский конкурс «Большая перемена» реализуется в рамках Национального проекта «Образование». Его организаторами выступают Федеральное агентство по делам молодежи (Росмолодежь), АНО «Россия – страна возможностей», АНО «Большая Перемена» и Российское движение школьников.

Конкурс проходит при поддержке Министерства просвещения РФ и Министерства науки и высшего образования РФ.

Партнеры конкурса – Сбербанк, VK, Госкорпорация «Росатом», ОАО «Российские железные дороги», Госкорпорация «Роскосмос».

 

КОНТАКТЫ ДЛЯ СМИ:

Светлана Гоф, +7 (964) 558-61-33, press@peremena.team

Объявления

Социальная инженерия или «атака на человека» — это совокупность психологических и социологических приёмов, методов и технологий, которые позволяют получить доступ к конфиденциальной информации.
Киберпреступники все чаще используют методы социальной инженерии для проникновения в инфраструктуру организации при целевой атаке. Согласно статистике, количество атак с использованием социальной инженерии в 2021 году выросло на 216%. Злоумышленники, предпринимая попытки найти доступ к системе или ценным данным, используют самое уязвимое звено — человека. Простой пример — телефонный звонок, где преступник выдаёт себя за кого-то другого, пытаясь узнать у абонента конфиденциальную информацию, играя на чувствах человека, обманывая или шантажируя его. К сожалению, многие продолжают попадаться на такие ловушки и доверчиво рассказывают социальным хакерам всё, что им нужно.
Человеческий фактор по-прежнему остается слабым звеном в любой системе защиты, поэтому сегодня как никогда возрастает потребность в обучении сотрудников основам информационной безопасности.
Также стоит отметить, что на текущий момент социальная инженерия установила прочную связь с киберпреступностью,
Рассмотрим самые популярные методы социальной инженерии
Так называемая «Атака на человека» может производиться по многим сценариям, но существует несколько наиболее распространённых техник работы злоумышленников.
Фишинг
Основной упор на невнимательность.
Метод сбора пользовательских данных для авторизации — обычно это массовые рассылки спама по электронной почте. В классическом сценарии на почту жертвы приходит поддельное письмо от какой-то известной организации с просьбой перейти по ссылке и авторизоваться (ввод комбинации логин/пароль). Чтобы вызвать больше доверия, мошенники придумывают серьёзные причины для перехода по ссылке: например, просят потенциальную жертву обновить пароль или ввести различного рода персональную информацию (ФИО, номер телефона, должность и т.д.).
Троян
Основной упор на невнимательность, доверие.
Вирус не зря получил своё название по принципу работы троянского коня из древнегреческого мифа. Только приманкой здесь становится email-сообщение, которое при классическом сценарии мошенников обещает быструю прибыль, выигрыш или другие «золотые горы» — но в результате человек получает вирус, с помощью которого злоумышленники крадут его данные. Данный вид атаки тоже необходимо относить к методам социальной инженерии, потому что создатели вируса как правило хорошо знают, как замаскировать вредоносную программу, чтобы вы наверняка кликнули по нужной ссылке, скачали и запустили файл.
Часто сотрудники непреднамеренно помогают злоумышленнику в развитии атаки, пересылая зараженное письмо коллегам с просьбой открыть вложение или перейти по ссылке. Например, в теле письма используются формулировки из повседневной служебной деятельности. «Уважаемые начальники подразделений, направляем график отпусков на текущий год. Просим довести до сотрудников и т.д. С уважением, отдел кадров». При положительном для злоумышленников развитии событий письмо пересылается по организации. В свою очередь сотрудник, получивший письмо уже от своего коллеги абсолютно не подозревает о наличии ссылок на вредоносное ПО.
Как только злоумышленник убедился, что сотрудник принял его за коллегу или какое-то доверенное лицо, распространил письмо по организации, в ходе дальнейшей переписки он может попытаться получить нужную ему информацию, не вызывая подозрений. Так можно узнать версию используемого ПО, наличие антивируса на рабочем компьютере, электронную почту других сотрудников, номера мобильных телефонов, структуру компании. Все это представляет ценность и может использоваться при планировании и проведении последующих социотехнических атак.
Злоумышленники часто опираются на страх, жадность, надежды, ожидания и другие эмоции, которые могут заставить пользователя поддаться сиюминутной слабости. Когда внезапно на почту приходит письмо «список сотрудников на увольнение» — пользователь забывает об элементарных правилах техники кибербезопасности, он даже не задумывается, почему ему вообще пришло подобное письмо.
Часто бывает так, что именно тема письма побуждает сотрудника открыть его, перейти по ссылке, скачать и запустить файл, не разбираясь — кто адресат и почему домен отправителя написан как-то странно.
Если недостаточно внимательно отнестись к прочтению такого письма, то подвох заметить непросто.
Предсказуемо страх увольнения или сокращения — достаточно мощный фактор, чтобы забыть о правилах информационной безопасности: письма с такой темой в большинстве случаев побуждали пользователей совершить потенциально опасное действие. Высокий процент успеха показывают письма, где есть слова «премия», «поощрение», «повышение зарплаты»: Злоумышленник может также попытаться привязать тему рассылки к какому-то знаменательному событию (если располагает, например, сведениями о недавно прошедшем в компании корпоративе), профессиональным и государственным праздникам.

Дорожное яблоко
Основной упор на доверчивость, любопытство
Представляет собой адаптацию троянского коня и состоит в использовании физических носителей (CD, флэш-накопителей). Злоумышленник обычно подбрасывает такой носитель в общедоступных местах на территории компании (парковки, столовые, рабочие места сотрудников, туалеты). Для того, чтобы у сотрудника возник интерес к данному носителю, злоумышленник может нанести на носитель логотип компании и какую-нибудь подпись. Например, «данные о продажах», «зарплата сотрудников», «отчет в налоговую» и другое.

Услуга за услугу
Основной упор на доверчивость
Используя этот метод, злоумышленник представляется сотрудником службы технической поддержки и спрашивает о наличии сбоев в работе программного обеспечения, предлагает исправить возникшие неполадки в системе либо предупредить о вероятности их наступления, хотя на самом деле проблем в работе ПО не возникало. Жертва верит в наличие неисправностей и, выполняя указания хакера, лично передаёт ему доступ к важной информации.
Распространенный сценарий, когда пользователь сам говорит об отсутствии времени и сообщает необходимые пароли для того, чтобы сотрудник технической поддержки самостоятельно провел необходимые манипуляции.
Обратная социальная инженерия
Основной упор на доверчивость, невнимательность
Методика направлена на то, чтобы жертва сама обратилась к социальному инженеру и выдала ему необходимые сведения. Это может достигаться несколькими путями:

Внедрение особого ПО
Основной упор на невнимательность
На электронную почту поступает письмо, информирующее о возможных сбоях в работе часто используемого программного обеспечения (например, пакет офисных программ). В этом же письме указаны контактные данные специалиста технической поддержки, используемые злоумышленником. При возникновении сбоя в работе вышеперечисленного ПО, пользователь вспоминает о ранее поступившем предупреждении и связывается со злоумышленником в лице технического специалиста.
Таким образом, ситуация заранее подстроена, пользователь связывается с социальным хакером. Налаживая работу ПО, производятся необходимые для взлома манипуляции. А когда взлом обнаруживается, социальный инженер остаётся вне подозрения (поскольку создается впечатления, что он помогал вам).

ЗАКЛЮЧЕНИЕ
С учетом изложенного, самые распространенные сценарии вышеуказанных атак реализуются путем email-рассылок.
Причиной тому относительная дешевизна и простота таких методов, а также высокая эффективность.
На текущий момент целевой вектор подобных атак значительно сместился от получения доступа к информации к её уничтожению (блокированию) путем применения вирусов-шифровальщиков.
Для рядовых пользователей самый актуальный и действенный совет — всегда оставаться бдительными, проверять информацию об отправителе, прежде чем перейти по ссылке или скачать предлагаемый файл — убедиться, что это не вредоносный ресурс. Полученные файлы перед открытием необходимо проверить с помощью антивирусного ПО. Стоит также удостовериться, что домен отправителя легитимный и реальный. В случае возникновения сомнений, рекомендуется проверить, действительно ли адресат отправлял данное письмо и является ли он настоящим владельцем домена и (или) электронного ящика, связавшись с ним каким-то альтернативным способом, например, через мессенджер или по телефону.
Своевременное выявление и пресечение атаки позволит избежать серьезных последствий.
Что касается организационных мер, то основой является систематическое повышение осведомленности сотрудников в области информационной безопасности.
Исследование компаний в области ИБ показывают, что 38% организаций вообще не проводят тренинги для сотрудников по вопросам ИБ, а 37% делают это формально, без какой-либо проверки эффективности. Хотя проводить периодическое обучение с контролем информированности каждого сотрудника крайне важно. При этом процесс повышения осведомленности должен в первую очередь быть направлен на практическую сторону обеспечения безопасности, а каждый сотрудник должен понимать свои обязанности и ответственность за обеспечение ИБ.
Отличная практика, когда сотрудники оповещают подразделения ИБ о том, что им пришло сомнительное письмо, особенно если заметно, что над рассылкой тщательно поработали. В таком случае, даже если заражение или утечка имели место, еще можно успеть оперативно отреагировать на атаку и принять контрмеры.

Основные меры по защите от вышеперечисленных видов социальных атак.
‒ Сохраняйте бдительность. Всегда обращайте внимание на отправителя писем и адрес сайта, где собираетесь ввести какие-то личные данные. Если это почта на домене крупной организации, удостоверьтесь, что домен именно такой и в нём нет опечаток. Если есть сомнения — свяжитесь с техподдержкой или представителем организации по официальным каналам.
‒ Используйте только доверенные носители информации.
‒ Не переходите на подозрительные сайты и не скачивайте сомнительные файлы, один из самых лучших помощников социальной инженерии — любопытство.
‒ Не используйте один и тот же пароль для доступа к личным и корпоративным (рабочим) ресурсам.
‒ Использование антивирусного программного обеспечения. Недопущение его отключения.
‒ Систематический инструктаж. Все сотрудники должны быть проинструктированы о том, как вести себя при обнаружении попыток или осуществления незаконного проникновения.






   





38.02.01 ЭКОНОМИКА И БУХГАЛТЕРСКИЙ УЧЕТ




21.02.05 ЗЕМЕЛЬНО-ИМУЩЕСТВЕННЫЕ ОТНОШЕНИЯ



43.02.10 ТУРИЗМ



38.02.04 КОММЕРЦИЯ (ПО ОТРАСЛЯМ)


40.02.01 ПРАВО И ОРГАНИЗАЦИЯ СОЦИАЛЬНОГО ОБЕСПЕЧЕНИЯ



40.02.03 ПРАВО И СУДЕБНОЕ АДМИНИСТРИРОВАНИЕ



38.02.07 БАНКОВСКОЕ ДЕЛО








Адрес: 455025, Челябинская область, г. Магнитогорск, ул. Гагарина, 33
График работы: 8.30-17.00
т. 8 (3519) 21 22 26
E-MAIL: mkso74@bk.ru

Назад к содержимому | Назад к главному меню