Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы
Аннотация
В статье показана актуальность проблемы, представлена классификация социоинженерных атак, предложен возможный подход к оцениванию индекса защищенности информационной системы с точки зрения человеческого фактора, представляющий собой адаптацию методов, применяемых при анализе защищенности программно-аппаратного обеспечения компьютерных сетей.Литература
«Банда неуловимых» хакеров из России стала головной болью для служб безопасности мировых банков [Электронный ресурс] // NEWSru.com 15.03.2007 http://www.newsru.com/world/15mar2007/banda.html (по состоянию на 04.02.2008).
Актуальность проблем обеспечения внутренней информационной безопасности [Электронный ресурс] // Kommersant.ru 23.10.2006 http://www.aferizm.ru/bb/it/bb_it_aktyalno_infbez.htm (по состоянию на 04.02.2008).
Степашкин М. В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак : Дис… канд. техн. наук: СПб.: СПИИРАН, 2002. С. 196.
Хьелл Л., Зиглер Д. Теории личности (Основные положения, исследования и примене-ние). СПб.: Питер Пресс, 1997.
Молл Е. Г. Менеджмент: организационное поведение. М.: Финансы и статистика, 2000. 160 с.
Бычек В., Ершова Е. Социальная инженерия в интеллектуальной битве «добра» и «зла» [Электронный ресурс] / Защита информации. Инсайд, 2006. №6. // http://www.aladdin.ru/press-center/publications/publication11475.php (по состоянию на 04.02.2008).
Митник К. Д., Саймон В. Л. Искусство обмана. М.: Компания АйТи, 2004. 360 c.
Резник Ю. М. Социальная инженерия: Предметная область и границы применения // Социс, 1994. №2.
Орлов С. Щит и меч для корпоративных клиентов [Электронный ресурс] / LAN. 2005. №3 // http://www.osp.ru/lan/2005/03/140240/ (по состоянию на 04.02.2008).
Актуальность проблем обеспечения внутренней информационной безопасности [Электронный ресурс] // Kommersant.ru 23.10.2006 http://www.aferizm.ru/bb/it/bb_it_aktyalno_infbez.htm (по состоянию на 04.02.2008).
Степашкин М. В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак : Дис… канд. техн. наук: СПб.: СПИИРАН, 2002. С. 196.
Хьелл Л., Зиглер Д. Теории личности (Основные положения, исследования и примене-ние). СПб.: Питер Пресс, 1997.
Молл Е. Г. Менеджмент: организационное поведение. М.: Финансы и статистика, 2000. 160 с.
Бычек В., Ершова Е. Социальная инженерия в интеллектуальной битве «добра» и «зла» [Электронный ресурс] / Защита информации. Инсайд, 2006. №6. // http://www.aladdin.ru/press-center/publications/publication11475.php (по состоянию на 04.02.2008).
Митник К. Д., Саймон В. Л. Искусство обмана. М.: Компания АйТи, 2004. 360 c.
Резник Ю. М. Социальная инженерия: Предметная область и границы применения // Социс, 1994. №2.
Орлов С. Щит и меч для корпоративных клиентов [Электронный ресурс] / LAN. 2005. №3 // http://www.osp.ru/lan/2005/03/140240/ (по состоянию на 04.02.2008).
Опубликован
2008-04-01
Как цитировать
Фролова, Пащенко, Тулупьева, & Тулупьев,. (2008). Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы. Труды СПИИРАН, (7), 170-176. https://doi.org/10.15622/sp.7.16
Выпуск
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).