The analysis of the information systems' users' groups protection analysis from the social engineering attacks: the principle and program implementation

  • Артур Александрович Азаров SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia; MPSU, Moscow, Russia
  • Максим Викторович Абрамов SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia; MPSU, Moscow, Russia
  • Татьяна Валентиновна Тулупьева SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia; RANEPA, St. Petersburg, Russia
  • Александр Львович Тулупьев SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia
Keywords: information security, social engineering attacks, users, information system, confidential data

Abstract

The actual task of users’ protection analysis is to split the users of the information system into subgroups, for example, corresponding to the remote offices of the organization, and analysis of these subgroups of users. The article presents one of the modules of the software prototype that implements the users’ of information systems protection analysis from socio-engineering attacks.

 

Author Biographies

Артур Александрович Азаров, SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia; MPSU, Moscow, Russia

Azarov A. A.

Максим Викторович Абрамов, SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia; MPSU, Moscow, Russia

Abramov M. V.

Татьяна Валентиновна Тулупьева, SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia; RANEPA, St. Petersburg, Russia

Tulupyeva T. V.

Александр Львович Тулупьев, SPIIRAN, St. Petersburg, Russia; SPbSU, St. Petersburg, Russia

Tulupyev A. L.

References

1. Cox James Information systems user security: A structured model of the knowing–doing gap // Computers in Human Behavior. Sep2012. Vol. 28. Issue 5. P. 1849–1858.
2. CVSS. Common Vulnerability Scoring System. URL:www.first.org/cvss\T2A\cyre (дата обращения 13.08.2015).
3. Jahyun Goo, Myung-Seong Yim, Dan J. Kim IEEE 1. A path to successful management of employee security compliance: an empirical study of information security climate // Transactions on Professional Communication. Dec2014. Vol. 57. Issue 4. P. 286–308. 23p.
4. Salvatore Distefanoa, Antonio Puliafitob. Information dependability in distributed systems: The dependable distributed storage system // Integrated Computer-Aided Engineering 21 (2014). P. 3–18.
5. Trcek Denis, Trobec Roman, Paveshich Nikola, Tasic J. F. Information systems security and human behaviour // Behaviour & Information Technology. Mar-Apr 2007. Vol. 26. Issue 2. P. 113-–118.
6. Zeadally Sherali, Yu Byunggu, Jeong Dong Hyun, Liang Lily. Detecting insider threats: solutions and trends // Information Security Journal: A Global Perspective. 2012. Vol. 21. Issue 4. P. 183—192.
7. Zhang Jianye, Zeng Qinshun, Song Yiyang, Li Cunbin. Information security risk assessment of smart grid based on absorbing Markov chain and SPA // International Journal of Emerging Electric Power Systems 2014. 15(6). P. 527-–532
8. Азаров А.А. Моделирование профиля уязвимостей пользователя в задачах оценки защищенности от социо-инженерных атак // Информационно-измерительные и управляющие системы. 2013. № 9, т. 11. С. 49–52.
9. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем, построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21—40.
10. Веденеев В.С., Бычков И.В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий, 2014. № 1. С. 9-–13.
11. Информационная безопасность бизнеса. Исследования текущих тенденций в области информационной безопасности бизнеса // Лаборатория Касперского. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2014.pdf (дата обращения: 30.04.2015)
12. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3-–8
13. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.
14. Пентагон подсчитал, что Э. Сноуден похитил 1,7 млн секретных файлов // РБК / URL: http://top.rbc.ru/politics/10/01/2014/898589.shtml (дата обращения 01.03.2015)
15. Подросток рассказал, как была взломана почта директора ЦРУ // Вести / URL: http://hitech.vesti.ru/news/view/id/7905 (дата обращения 21.10.2015)
16. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. URL: http://www.interface.ru/home.asp?artId=17137 (дата обращения 05.03.2015).
17. Сергиевский М. Сети — что это такое. // КомпьютерПресс, 1999, № 10. С. 3–9.
18. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании, 2010. № 4. С. 30—38.
19. Тулупьев А.Л., Тулупьева Т.В., Азаров А.А., Григорьева О.Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социо-инженерных атак // Научные труды Северо-Западного института управления РАНХиГС, 2012. Т. 3, вып. 3(7). С. 256–266.
20. Убытки от киберпреступлений продолжают расти // URL: http://www8.hp.com/ru/ru/software-solutions/ponemon-cyber-security-report/index.html (дата обращения 04.03.2015).
Published
2017-07-29
How to Cite
Азаров, А. А., Абрамов, М. В., Тулупьева, Т. В., & Тулупьев, А. Л. (2017). The analysis of the information systems’ users’ groups protection analysis from the social engineering attacks: the principle and program implementation. Computer Tools in Education, (4), 52-60. Retrieved from http://cte.eltech.ru/ojs/index.php/kio/article/view/1463
Section
Informational systems