Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак
Ключевые слова:
социоинженерная атака, особенности личности, потребности человека, информационая модель пользователя, действия пользователяАннотация
Настоящая статья посвящена обзору результатов исследований по психологии, относящихся к характеристике уязвимостей человека-пользователя, и формировании на его основе требований к информационной модели пользователя, которая в последствии будет интегрирована в информационную систему для анализа защищенности этой системы от социоинженерных атак. Рассмотрены намеренные и ненамеренные действия сотрудников, и на их основе сформированы требования к информационной модели пользователя, содержащей критичные свойства пользователя, которые больше других влияют на степень успеха предпринятой против него социоинженерной атаки. Полученные в ходе моделирования сведения помогут в дальнейшем прогнозировать (имитировать) реакцию пользователя в ответ на атакующие действия.Литература
Бассин Ф.В. Проблема бессознательного (О неосознаваемых возможностях высшей нервной деятельности). М.: Медицина, 1968. 468 с.
Грановская Р.М., Крижанская Ю.С. Творчество и преодоление стереотипов. СПб.: OMS, 1994. 180 с.
Занковский А.Н. Организационная психология: Учебное пособие для вузов по спе- циальности «Организационная психология». 2-е изд. М.: Флинта, МПСИ, 2002. 648 с.
Ильин Е.П. Мотивация и мотивы. СПб.: Питер, 2000. 512 с.
Коул М. Культурно-историческая психология: наука будущего. М.: Когито-Центр, ИП РАН, 1997. 432 с.
Молл Е.Г. Менеджмент: Организационное поведение: Учебное пособие. М.: Фи- нансы и статистика, 1998. 160 с.
Общая психология. Словарь // Психологический лексикон. Энциклопедический словарь в 6 т. / Ред.-сост. Л.А. Карпенко. Под общ. ред. А.В. Петровского. М.: ПЕРСЭ, 2005. 251 с.
Сапронов К. Человеческий фактор и его роль в обеспечении информационной без- опасности. [электронный ресурс http://www.interface.ru/home.asp?artId=17137].
Сартан Г.Н., Смирнов А.Ю., Гудимов В.В., Гудимов В.В.. Подхватилин Н.В., Але- шунас М.Р. Новые технологии управления персоналом. СПб.: Речь, 2003. 240 с.
Семечкин Н.И. Психология социального влияния. СПб.: Речь, 2004. 304 с.
Сидоренко Е.В. Мотивационный тренинг. СПб.: Речь, 2000. 324 с.
Хьелл Л., Зинглер Д. Теория личности. 3-е межд. изд. СПб.: Питер, 2002.
Якобсон П.М. Психологические проблемы мотивации поведения человека. М.: Просвещение, 1969. 317 с.
Shaw E., Ruby K.G., Post J.M. The Insider Threat to Information Systems The Psychology of the Dangerous Insider // Security Awareness Bulletin. 1998. N 2.
Kotenko I.V., Stepashkin M.V. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life // Springer-Verlag Lecture Notes in Computer Science. 2005. Vol. 3685. P. 311–324.
Kotenko I.V., Stepashkin M.V. Network Security Evaluation Based on Simulation of Malefactor's Behavior // Proc. of the Intern. Conf. on Security and Cryptography (SECRYPT–2006), Setubal, 2006. P. 339–344.
Mitnik K. The Art of Deception. [электронный ресурс http://bugtraq.ru/library/books/mitnick/].
Грановская Р.М., Крижанская Ю.С. Творчество и преодоление стереотипов. СПб.: OMS, 1994. 180 с.
Занковский А.Н. Организационная психология: Учебное пособие для вузов по спе- циальности «Организационная психология». 2-е изд. М.: Флинта, МПСИ, 2002. 648 с.
Ильин Е.П. Мотивация и мотивы. СПб.: Питер, 2000. 512 с.
Коул М. Культурно-историческая психология: наука будущего. М.: Когито-Центр, ИП РАН, 1997. 432 с.
Молл Е.Г. Менеджмент: Организационное поведение: Учебное пособие. М.: Фи- нансы и статистика, 1998. 160 с.
Общая психология. Словарь // Психологический лексикон. Энциклопедический словарь в 6 т. / Ред.-сост. Л.А. Карпенко. Под общ. ред. А.В. Петровского. М.: ПЕРСЭ, 2005. 251 с.
Сапронов К. Человеческий фактор и его роль в обеспечении информационной без- опасности. [электронный ресурс http://www.interface.ru/home.asp?artId=17137].
Сартан Г.Н., Смирнов А.Ю., Гудимов В.В., Гудимов В.В.. Подхватилин Н.В., Але- шунас М.Р. Новые технологии управления персоналом. СПб.: Речь, 2003. 240 с.
Семечкин Н.И. Психология социального влияния. СПб.: Речь, 2004. 304 с.
Сидоренко Е.В. Мотивационный тренинг. СПб.: Речь, 2000. 324 с.
Хьелл Л., Зинглер Д. Теория личности. 3-е межд. изд. СПб.: Питер, 2002.
Якобсон П.М. Психологические проблемы мотивации поведения человека. М.: Просвещение, 1969. 317 с.
Shaw E., Ruby K.G., Post J.M. The Insider Threat to Information Systems The Psychology of the Dangerous Insider // Security Awareness Bulletin. 1998. N 2.
Kotenko I.V., Stepashkin M.V. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life // Springer-Verlag Lecture Notes in Computer Science. 2005. Vol. 3685. P. 311–324.
Kotenko I.V., Stepashkin M.V. Network Security Evaluation Based on Simulation of Malefactor's Behavior // Proc. of the Intern. Conf. on Security and Cryptography (SECRYPT–2006), Setubal, 2006. P. 339–344.
Mitnik K. The Art of Deception. [электронный ресурс http://bugtraq.ru/library/books/mitnick/].
Опубликован
2010-03-01
Как цитировать
Тулупьева, Т. В., Тулупьев, А. Л., Пащенко, А. Е., Азаров, А. А., & Степашкин, М. В. (2010). Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак. Труды СПИИРАН, 1(12), 200-214. https://doi.org/10.15622/sp.12.13
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).