Модель профиля компетенций злоумышленника в задаче анализа защищённости персонала информационных систем от социоинженерных атак


https://doi.org/10.15217/issn1684-8853.2016.4.77

Полный текст:


Аннотация

Постановка проблемы: возросшая сложность компьютерных сетей и механизмов защиты, увеличение количества уязвимостей пользователей, а также возможностей по реализации атак обусловливает необходимость разработки мощных автоматизированных средств (систем) анализа защищенности. В аппаратном и программно-техническом срезе эти проблемы решаются, существуют разработки систем анализа защищенности, в то же время эти средства, как правило, не учитывают или учитывают частично поведение пользователей. В последнее время существенная часть инцидентов нарушения информационной безопасности происходит с применением методов социальной инженерии. Общее направление исследований заключается в построении оценки защищенности персонала информационных систем от социоинженерных атак. Цель: предложить формальную модель злоумышленника и входящую в нее модель профиля его компетенций, на основании которых будет построена многофакторная оценка вероятности успеха социоинженерного атакующего воздействия злоумышленника на пользователя. Результаты: описана формальная модель злоумышленника, состоящая из профиля компетенций, представляющего собой набор пар компетенция - выраженность компетенции; ресурсов, доступных злоумышленнику; начальных знаний об архитектуре системы; пользователей, к которым злоумышленник имеет доступ до момента начала атаки; целей злоумышленника. В свою очередь на основе данной модели предложен способ расчета многофакторной оценки вероятности успеха социоинженерного атакующего воздействия злоумышленника на пользователя за счет агрегирования широкого круга факторов, характеризующих их. Практическая значимость: разработанные модели позволят оценивать защищенность информационной системы от социоинженерных атак, выявлять наиболее уязвимые звенья системы и своевременно предпринимать необходимые меры по обеспечению защиты информации.

Об авторах

Максим Викторович Абрамов
Санкт-Петербургский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН; Московский педагогический государственный университет
Россия


Артур Александрович Азаров
Санкт-Петербургский государственный университет
Россия


Татьяна Валентиновна Тулупьева
Санкт-Петербургский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН; Северо-Западный институт управления Российской академии народного хозяйства и государственной службы при Президенте РФ
Россия


Александр Львович Тулупьев
Санкт-Петербургский государственный университет; Санкт-Петербургский институт информатики и автоматизации РАН
Россия


Список литературы

1. Убытки от киберпреступлений продолжают расти. http://www.hp.com/ru/ru/software-solutions/ ponemon-cyber-security-report/index.html (дата обращения: 04.03.2015).

2. Distefanoa S., Puliafitob A. Information Dependability in Distributed Systems: The Dependable Distributed Storage System // Integrated Computer-Aided Engineering. 2014. N 21. P. 3-18.

3. Goo J., Yim M. S., Kim D. J. A Path to Successful Management of Employee Security Compliance: An Empirical Study of Information Security Climate // Professional Communication, IEEE Transactions on. 2014. Vol. 57. N 4. P. 286-308.

4. James C. Information Systems User Security: A Structured Model of the Knowing-Doing Gap // Computers in Human Behavior. 2012. Vol. 28. Iss. 5. P. 1849-1858.

5. Trčcek D., Trobec R., Pavessič N., Tasič J.F. Information Systems Security and Human Behaviour // Behaviour & Information Technology. 2007. Vol. 26. Iss. 2. P. 113-118.

6. Котенко И. В., Степашкин М. В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак // Тр. ИСА РАН. 2007. Т. 31. С. 126-207.

7. Котенко И. В., Степашкин М. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49. № 3. С. 3-8.

8. Котенко И. В., Юсупов Р. М. Перспективные направления исследований в области компьютерной безопасности//Защита информации. Инсайд. 2006. № 2. С. 46.

9. Дорохов В. Э. О рисках потери репутации организации вследствие инцидентов информационной безопасности // Безопасность информационных технологий. 2014. № 2. С. 80-82.

10. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. http:// www.interface.ru/home.asp?artId=17137 (дата обращения: 05.03.2015).

11. Информационная безопасность бизнеса. Исследования текущих тенденций в области информационной безопасности бизнеса // Лаборатория Касперского. http://media.kaspersky.com/pdf/IT_risk_report_ Russia_2014.pdf (дата обращения: 30.04.2015).

12. Сергиевский М. Сети - что это такое // КомпьютерПресс. 1999. № 10. С. 3-9.

13. Суворова А. В. и др. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения/ А. В. Суворова, А. Л. Тулупьев, А. Е. Пащенко, Т. В. Тулупьева, Т. В. Красносельских // Компьютерные инструменты в образовании. 2010. № 4. С. 30-38.

14. Веденеев В. С., Бычков И. В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий. 2014. № 1. С. 9-13.

15. Бычек В., Ершова Е. Социальная инженерия в интеллектуальной битве «добра» и «зла» // Защита информации. Инсайд. 2006. № 6. http://www. aladdin-rd.ru/company/pressroom/articles/11475/ (дата обращения: 28.06.2016).

16. Азаров А. А. Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей поль зователей при анализе защищенности персонала информационных систем от социоинженерных атак: дис.. канд. техн. наук. - СПб.: СПИИРАН, 2013. - 232 с.

17. Тулупьев А. Л., Азаров А. А., Пащенко А. Е. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Тр. СПИИРАН. 2010. Вып. 2 (13). С. 143-155.

18. Тулупьева Т. В., Тулупьев А. Л., Азаров А. А., Пащенко А. Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Тр. СПИИРАН. 2011. Вып. 18. С. 74-92.

19. Cialdini R. B. Influence: Science and practice. 5th ed. - Boston: Allyn & Bacon, 2009.

20. Ванюшичева О. Ю. и др. Количественные измерения поведенческих проявлений уязвимостей пользователей, ассоциированных с социоинженерными атаками/ О. Ю. Ванюшичева, Т. В. Тулупьева, А. Е. Пащенко, А. Л. Тулупьев, А. А. Азаров // Тр. СПИИРАН. 2011. Вып. 19. С. 34-47.

21. Тулупьев А. Л., Тулупьева Т. В., Азаров А. А., Григорьева О. Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социоинженерных атак // Науч. тр. Северо-Западного института управления РАНХиГС. 2012. Т. 3. Вып. 3 (7). С. 256-266.


Дополнительные файлы

Для цитирования: Абрамов М.В., Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Модель профиля компетенций злоумышленника в задаче анализа защищённости персонала информационных систем от социоинженерных атак. Информационно-управляющие системы. 2016;83(4):77-84. https://doi.org/10.15217/issn1684-8853.2016.4.77

For citation: Abramov M.V., Azarov A.A., Tulupyeva T.V., Tulupyev A.L. Model of Malefactor Competencies Profile for Analyzing Information System Personnel Security from Social Engineering Attacks. Information and Control Systems. 2016;83(4):77-84. (In Russ.) https://doi.org/10.15217/issn1684-8853.2016.4.77

Просмотров: 133


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1684-8853 (Print)
ISSN 2541-8610 (Online)