С точки зрения анализа защищенности от социоинженерных атак, в статье предложено рассматривать комплекс «информационная система – персонал» как сложную реляционную систему, состоящую из критичных документов, хостов, пользователей, злоумышленника, причем каждый элемент системы может быть снабжен набором атрибутов, характеризующих его свойства и связи с другими элементами. В рамках предложенной реляционной модели особую роль играет профиль уязвимостей пользователя; в этом контексте были проанализированы связи между проявлениями психологической защиты пользователя и его склонностью к совершению в условиях социоинженерной атаки небезопасных действий.
Представлено развернутое описание информационных моделей компонент комплекса «информационная система – персонал», находящегося под угрозой социоинженерный атак. Рассмотрены информационные модели пользователя, групп пользователей, контролируемых зон, информационных объектов (систем документов), программно-аппаратного обеспечения и самой информационной системы. Указанные информационные модели входят в состав базы для анализа защищенности информационной системы при угрозах социоинженерных атак. Иерархия этих моделей позволяет описать сцену (контекст), в которой развивается социоинженерная атака, перебрать возможные атаки (деревья атак) и, на основе полученных результатов, изучить возможные подходы к оценке степени защищенности комплекса «информационная система – персонал» от социо-инженерных атак.
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
Настоящая статья посвящена обзору результатов исследований по психологии, относящихся к характеристике уязвимостей человека-пользователя, и формировании на его основе требований к информационной модели пользователя, которая в последствии будет интегрирована в информационную систему для анализа защищенности этой системы от социоинженерных атак. Рассмотрены намеренные и ненамеренные действия сотрудников, и на их основе сформированы требования к информационной модели пользователя, содержащей критичные свойства пользователя, которые больше других влияют на степень успеха предпринятой против него социоинженерной атаки. Полученные в ходе моделирования сведения помогут в дальнейшем прогнозировать (имитировать) реакцию пользователя в ответ на атакующие действия.
1 - 4 из 4 результатов