Модель профиля компетенций злоумышленника в задаче анализа защищённости персонала информационных систем от социоинженерных атак
https://doi.org/10.15217/issn1684-8853.2016.4.77
Аннотация
Об авторах
Максим Викторович АбрамовРоссия
Артур Александрович Азаров
Россия
Татьяна Валентиновна Тулупьева
Россия
Александр Львович Тулупьев
Россия
Список литературы
1. Убытки от киберпреступлений продолжают расти. http://www.hp.com/ru/ru/software-solutions/ ponemon-cyber-security-report/index.html (дата обращения: 04.03.2015).
2. Distefanoa S., Puliafitob A. Information Dependability in Distributed Systems: The Dependable Distributed Storage System // Integrated Computer-Aided Engineering. 2014. N 21. P. 3-18.
3. Goo J., Yim M. S., Kim D. J. A Path to Successful Management of Employee Security Compliance: An Empirical Study of Information Security Climate // Professional Communication, IEEE Transactions on. 2014. Vol. 57. N 4. P. 286-308.
4. James C. Information Systems User Security: A Structured Model of the Knowing-Doing Gap // Computers in Human Behavior. 2012. Vol. 28. Iss. 5. P. 1849-1858.
5. Trčcek D., Trobec R., Pavessič N., Tasič J.F. Information Systems Security and Human Behaviour // Behaviour & Information Technology. 2007. Vol. 26. Iss. 2. P. 113-118.
6. Котенко И. В., Степашкин М. В. Анализ защищенности компьютерных сетей на основе моделирования действий злоумышленников и построения графа атак // Тр. ИСА РАН. 2007. Т. 31. С. 126-207.
7. Котенко И. В., Степашкин М. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49. № 3. С. 3-8.
8. Котенко И. В., Юсупов Р. М. Перспективные направления исследований в области компьютерной безопасности//Защита информации. Инсайд. 2006. № 2. С. 46.
9. Дорохов В. Э. О рисках потери репутации организации вследствие инцидентов информационной безопасности // Безопасность информационных технологий. 2014. № 2. С. 80-82.
10. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. http:// www.interface.ru/home.asp?artId=17137 (дата обращения: 05.03.2015).
11. Информационная безопасность бизнеса. Исследования текущих тенденций в области информационной безопасности бизнеса // Лаборатория Касперского. http://media.kaspersky.com/pdf/IT_risk_report_ Russia_2014.pdf (дата обращения: 30.04.2015).
12. Сергиевский М. Сети - что это такое // КомпьютерПресс. 1999. № 10. С. 3-9.
13. Суворова А. В. и др. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения/ А. В. Суворова, А. Л. Тулупьев, А. Е. Пащенко, Т. В. Тулупьева, Т. В. Красносельских // Компьютерные инструменты в образовании. 2010. № 4. С. 30-38.
14. Веденеев В. С., Бычков И. В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий. 2014. № 1. С. 9-13.
15. Бычек В., Ершова Е. Социальная инженерия в интеллектуальной битве «добра» и «зла» // Защита информации. Инсайд. 2006. № 6. http://www. aladdin-rd.ru/company/pressroom/articles/11475/ (дата обращения: 28.06.2016).
16. Азаров А. А. Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей поль зователей при анализе защищенности персонала информационных систем от социоинженерных атак: дис.. канд. техн. наук. - СПб.: СПИИРАН, 2013. - 232 с.
17. Тулупьев А. Л., Азаров А. А., Пащенко А. Е. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Тр. СПИИРАН. 2010. Вып. 2 (13). С. 143-155.
18. Тулупьева Т. В., Тулупьев А. Л., Азаров А. А., Пащенко А. Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Тр. СПИИРАН. 2011. Вып. 18. С. 74-92.
19. Cialdini R. B. Influence: Science and practice. 5th ed. - Boston: Allyn & Bacon, 2009.
20. Ванюшичева О. Ю. и др. Количественные измерения поведенческих проявлений уязвимостей пользователей, ассоциированных с социоинженерными атаками/ О. Ю. Ванюшичева, Т. В. Тулупьева, А. Е. Пащенко, А. Л. Тулупьев, А. А. Азаров // Тр. СПИИРАН. 2011. Вып. 19. С. 34-47.
21. Тулупьев А. Л., Тулупьева Т. В., Азаров А. А., Григорьева О. Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социоинженерных атак // Науч. тр. Северо-Западного института управления РАНХиГС. 2012. Т. 3. Вып. 3 (7). С. 256-266.
Дополнительные файлы
Для цитирования: Абрамов М.В., Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Модель профиля компетенций злоумышленника в задаче анализа защищённости персонала информационных систем от социоинженерных атак. Информационно-управляющие системы. 2016;83(4):77-84. https://doi.org/10.15217/issn1684-8853.2016.4.77
For citation: Abramov M.V., Azarov A.A., Tulupyeva T.V., Tulupyev A.L. Model of Malefactor Competencies Profile for Analyzing Information System Personnel Security from Social Engineering Attacks. Information and Control Systems. 2016;83(4):77-84. (In Russ.) https://doi.org/10.15217/issn1684-8853.2016.4.77