Анализ защищённости групп пользователей информационной системы от социоинженерных атак: принцип и программная реализация

  • Артур Александрович Азаров СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия; МПГУ, Москва, Россия
  • Максим Викторович Абрамов СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия; МПГУ, Москва, Россия
  • Татьяна Валентиновна Тулупьева СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия; СЗИУ РАНХиГС, Санкт-Петербург, Россия
  • Александр Львович Тулупьев СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия
Ключевые слова: информационная безопасность, социоинженерные атаки, пользователи, информационная система, конфиденциальная информация

Аннотация

Актуальной задачей анализа защищенности пользователей является разбиение пользователей информационной системы на группы, например, соответствующие удаленным офисам организации, и анализ таких групп пользователей. В статье представлен один из модулей прототипа программного комплекса, реализующий анализ защищенности пользователей информационных систем от социоинженерных атак.

Биографии авторов

Артур Александрович Азаров, СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия; МПГУ, Москва, Россия

Азаров А. А., кандидат технических наук, старший научный сотрудник лаборатории теоретических и междисциплинарных проблем информатики (лаб. ТиМПИ) СПИИРАН; доцент кафедры информатики СПбГУ; старший научный сотрудник лаборатории информационных технологий в сфере социального компьютинга МПГУ.

Максим Викторович Абрамов, СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия; МПГУ, Москва, Россия

Абрамов М. В., младший научный сотрудник лаб. ТиМПИ СПИИРАН; младший научный сотрудник лаборатории информационных технологий в сфере социального компьютинга МПГУ; аспирант кафедры информатики СПбГУ

Татьяна Валентиновна Тулупьева, СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия; СЗИУ РАНХиГС, Санкт-Петербург, Россия

Тулупьева Т. В., кандидат психологических наук, доцент, старший научный сотрудник лаб. ТиМПИ СПИИРАН; доцент кафедры информатики СПбГУ; доцент СЗИУ РАНХиГС,

Александр Львович Тулупьев, СПИИРАН, Санкт-Петербург, Россия; СПбГУ, Санкт-Петербург, Россия

Тулупьев А. Л., доктор физико-математических наук, доцент, заведующий лаб. ТиМПИ СПИИРАН; профессор кафедры информатики СПбГУ

Литература

1. Cox James Information systems user security: A structured model of the knowing–doing gap // Computers in Human Behavior. Sep2012. Vol. 28. Issue 5. P. 1849–1858.
2. CVSS. Common Vulnerability Scoring System. URL:www.first.org/cvss\T2A\cyre (дата обращения 13.08.2015).
3. Jahyun Goo, Myung-Seong Yim, Dan J. Kim IEEE 1. A path to successful management of employee security compliance: an empirical study of information security climate // Transactions on Professional Communication. Dec2014. Vol. 57. Issue 4. P. 286–308. 23p.
4. Salvatore Distefanoa, Antonio Puliafitob. Information dependability in distributed systems: The dependable distributed storage system // Integrated Computer-Aided Engineering 21 (2014). P. 3–18.
5. Trcek Denis, Trobec Roman, Paveshich Nikola, Tasic J. F. Information systems security and human behaviour // Behaviour & Information Technology. Mar-Apr 2007. Vol. 26. Issue 2. P. 113-–118.
6. Zeadally Sherali, Yu Byunggu, Jeong Dong Hyun, Liang Lily. Detecting insider threats: solutions and trends // Information Security Journal: A Global Perspective. 2012. Vol. 21. Issue 4. P. 183—192.
7. Zhang Jianye, Zeng Qinshun, Song Yiyang, Li Cunbin. Information security risk assessment of smart grid based on absorbing Markov chain and SPA // International Journal of Emerging Electric Power Systems 2014. 15(6). P. 527-–532
8. Азаров А.А. Моделирование профиля уязвимостей пользователя в задачах оценки защищенности от социо-инженерных атак // Информационно-измерительные и управляющие системы. 2013. № 9, т. 11. С. 49–52.
9. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем, построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21—40.
10. Веденеев В.С., Бычков И.В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий, 2014. № 1. С. 9-–13.
11. Информационная безопасность бизнеса. Исследования текущих тенденций в области информационной безопасности бизнеса // Лаборатория Касперского. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2014.pdf (дата обращения: 30.04.2015)
12. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3-–8
13. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.
14. Пентагон подсчитал, что Э. Сноуден похитил 1,7 млн секретных файлов // РБК / URL: http://top.rbc.ru/politics/10/01/2014/898589.shtml (дата обращения 01.03.2015)
15. Подросток рассказал, как была взломана почта директора ЦРУ // Вести / URL: http://hitech.vesti.ru/news/view/id/7905 (дата обращения 21.10.2015)
16. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. URL: http://www.interface.ru/home.asp?artId=17137 (дата обращения 05.03.2015).
17. Сергиевский М. Сети — что это такое. // КомпьютерПресс, 1999, № 10. С. 3–9.
18. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании, 2010. № 4. С. 30—38.
19. Тулупьев А.Л., Тулупьева Т.В., Азаров А.А., Григорьева О.Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социо-инженерных атак // Научные труды Северо-Западного института управления РАНХиГС, 2012. Т. 3, вып. 3(7). С. 256–266.
20. Убытки от киберпреступлений продолжают расти // URL: http://www8.hp.com/ru/ru/software-solutions/ponemon-cyber-security-report/index.html (дата обращения 04.03.2015).
Опубликован
2017-07-29
Как цитировать
Азаров, А. А., Абрамов, М. В., Тулупьева, Т. В., & Тулупьев, А. Л. (2017). Анализ защищённости групп пользователей информационной системы от социоинженерных атак: принцип и программная реализация. Компьютерные инструменты в образовании, (4), 52-60. извлечено от http://cte.eltech.ru/ojs/index.php/kio/article/view/1463
Выпуск
Раздел
Информационные системы

Наиболее читаемые статьи этого автора (авторов)