Анализ защищённости групп пользователей информационной системы от социоинженерных атак: принцип и программная реализация
Ключевые слова:
информационная безопасность, социоинженерные атаки, пользователи, информационная система, конфиденциальная информация
Аннотация
Актуальной задачей анализа защищенности пользователей является разбиение пользователей информационной системы на группы, например, соответствующие удаленным офисам организации, и анализ таких групп пользователей. В статье представлен один из модулей прототипа программного комплекса, реализующий анализ защищенности пользователей информационных систем от социоинженерных атак.
Литература
1. Cox James Information systems user security: A structured model of the knowing–doing gap // Computers in Human Behavior. Sep2012. Vol. 28. Issue 5. P. 1849–1858.
2. CVSS. Common Vulnerability Scoring System. URL:www.first.org/cvss\T2A\cyre (дата обращения 13.08.2015).
3. Jahyun Goo, Myung-Seong Yim, Dan J. Kim IEEE 1. A path to successful management of employee security compliance: an empirical study of information security climate // Transactions on Professional Communication. Dec2014. Vol. 57. Issue 4. P. 286–308. 23p.
4. Salvatore Distefanoa, Antonio Puliafitob. Information dependability in distributed systems: The dependable distributed storage system // Integrated Computer-Aided Engineering 21 (2014). P. 3–18.
5. Trcek Denis, Trobec Roman, Paveshich Nikola, Tasic J. F. Information systems security and human behaviour // Behaviour & Information Technology. Mar-Apr 2007. Vol. 26. Issue 2. P. 113-–118.
6. Zeadally Sherali, Yu Byunggu, Jeong Dong Hyun, Liang Lily. Detecting insider threats: solutions and trends // Information Security Journal: A Global Perspective. 2012. Vol. 21. Issue 4. P. 183—192.
7. Zhang Jianye, Zeng Qinshun, Song Yiyang, Li Cunbin. Information security risk assessment of smart grid based on absorbing Markov chain and SPA // International Journal of Emerging Electric Power Systems 2014. 15(6). P. 527-–532
8. Азаров А.А. Моделирование профиля уязвимостей пользователя в задачах оценки защищенности от социо-инженерных атак // Информационно-измерительные и управляющие системы. 2013. № 9, т. 11. С. 49–52.
9. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем, построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21—40.
10. Веденеев В.С., Бычков И.В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий, 2014. № 1. С. 9-–13.
11. Информационная безопасность бизнеса. Исследования текущих тенденций в области информационной безопасности бизнеса // Лаборатория Касперского. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2014.pdf (дата обращения: 30.04.2015)
12. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3-–8
13. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.
14. Пентагон подсчитал, что Э. Сноуден похитил 1,7 млн секретных файлов // РБК / URL: http://top.rbc.ru/politics/10/01/2014/898589.shtml (дата обращения 01.03.2015)
15. Подросток рассказал, как была взломана почта директора ЦРУ // Вести / URL: http://hitech.vesti.ru/news/view/id/7905 (дата обращения 21.10.2015)
16. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. URL: http://www.interface.ru/home.asp?artId=17137 (дата обращения 05.03.2015).
17. Сергиевский М. Сети — что это такое. // КомпьютерПресс, 1999, № 10. С. 3–9.
18. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании, 2010. № 4. С. 30—38.
19. Тулупьев А.Л., Тулупьева Т.В., Азаров А.А., Григорьева О.Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социо-инженерных атак // Научные труды Северо-Западного института управления РАНХиГС, 2012. Т. 3, вып. 3(7). С. 256–266.
20. Убытки от киберпреступлений продолжают расти // URL: http://www8.hp.com/ru/ru/software-solutions/ponemon-cyber-security-report/index.html (дата обращения 04.03.2015).
2. CVSS. Common Vulnerability Scoring System. URL:www.first.org/cvss\T2A\cyre (дата обращения 13.08.2015).
3. Jahyun Goo, Myung-Seong Yim, Dan J. Kim IEEE 1. A path to successful management of employee security compliance: an empirical study of information security climate // Transactions on Professional Communication. Dec2014. Vol. 57. Issue 4. P. 286–308. 23p.
4. Salvatore Distefanoa, Antonio Puliafitob. Information dependability in distributed systems: The dependable distributed storage system // Integrated Computer-Aided Engineering 21 (2014). P. 3–18.
5. Trcek Denis, Trobec Roman, Paveshich Nikola, Tasic J. F. Information systems security and human behaviour // Behaviour & Information Technology. Mar-Apr 2007. Vol. 26. Issue 2. P. 113-–118.
6. Zeadally Sherali, Yu Byunggu, Jeong Dong Hyun, Liang Lily. Detecting insider threats: solutions and trends // Information Security Journal: A Global Perspective. 2012. Vol. 21. Issue 4. P. 183—192.
7. Zhang Jianye, Zeng Qinshun, Song Yiyang, Li Cunbin. Information security risk assessment of smart grid based on absorbing Markov chain and SPA // International Journal of Emerging Electric Power Systems 2014. 15(6). P. 527-–532
8. Азаров А.А. Моделирование профиля уязвимостей пользователя в задачах оценки защищенности от социо-инженерных атак // Информационно-измерительные и управляющие системы. 2013. № 9, т. 11. С. 49–52.
9. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем, построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21—40.
10. Веденеев В.С., Бычков И.В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий, 2014. № 1. С. 9-–13.
11. Информационная безопасность бизнеса. Исследования текущих тенденций в области информационной безопасности бизнеса // Лаборатория Касперского. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_2014.pdf (дата обращения: 30.04.2015)
12. Котенко И.В., Степашкин М.В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3-–8
13. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.
14. Пентагон подсчитал, что Э. Сноуден похитил 1,7 млн секретных файлов // РБК / URL: http://top.rbc.ru/politics/10/01/2014/898589.shtml (дата обращения 01.03.2015)
15. Подросток рассказал, как была взломана почта директора ЦРУ // Вести / URL: http://hitech.vesti.ru/news/view/id/7905 (дата обращения 21.10.2015)
16. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. URL: http://www.interface.ru/home.asp?artId=17137 (дата обращения 05.03.2015).
17. Сергиевский М. Сети — что это такое. // КомпьютерПресс, 1999, № 10. С. 3–9.
18. Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании, 2010. № 4. С. 30—38.
19. Тулупьев А.Л., Тулупьева Т.В., Азаров А.А., Григорьева О.Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социо-инженерных атак // Научные труды Северо-Западного института управления РАНХиГС, 2012. Т. 3, вып. 3(7). С. 256–266.
20. Убытки от киберпреступлений продолжают расти // URL: http://www8.hp.com/ru/ru/software-solutions/ponemon-cyber-security-report/index.html (дата обращения 04.03.2015).
Опубликован
2017-07-29
Как цитировать
Азаров, А. А., Абрамов, М. В., Тулупьева, Т. В., & Тулупьев, А. Л. (2017). Анализ защищённости групп пользователей информационной системы от социоинженерных атак: принцип и программная реализация. Компьютерные инструменты в образовании, (4), 52-60. извлечено от http://cte.eltech.ru/ojs/index.php/kio/article/view/1463
Выпуск
Раздел
Информационные системы
Материал публикуется под лицензией: