Информационная модель пользователя, находящегося под угрозой социоинженерной атаки
Ключевые слова:
информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленникАннотация
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.Литература
Грановская Р.М., Крижанская Ю.С. Творчество и преодоление стереотипов. СПб.: OMS, 1994. 180 с.
Котенко И. В., Степашкин М. В., Богданов В. С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49, № 5. С. 3–8.
Котенко И. В., Степашкин М. В., Богданов В. С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 7–24.
Котенко И. В., Степашкин М. В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005. № 1. С. 63–73.
Котенко И. В., Степашкин М. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3–8.
Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности // [электронный ресурс http://www.interface.ru/home.asp?artId=17137].
Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак: Дис… канд. техн. наук: СПб.: СПИИРАН, 2002. 196 c.
Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Азаров А.А. И др. Социально-психологические факторы, влияющие на степень уязвимости пользователей информационных систем, с точки зрения социоинженерных атак // Тр. СПИИРАН. 2010. Вып. 1(12).
Тулупьева Т. В., Тулупьев А. Л., Пащенко А. Е., Степашкин М. В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Материалы XI Санкт-Петербургской междунар. конф. «Региональная информатика-2008 (РИ-2008)». Санкт-Петербург, 22–24 октября 2008 г. СПб., 2008. С. 113–114.
Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Тр. V Санкт-Петербургской региональн. конф. «Информационная безопасность регионов России (ИБРР-2007)». Санкт-Петербург, 23–25 октября 2007 г. СПб., 2008. С. 195–199.
Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Тр. СПИИРАН. 2008. Вып. 7. С. 170–176.
Shaw E., Ruby K.G., Post J.M. The Insider Threat to Information Systems The Psychology of the Dangerous Insider // Security Awareness Bulletin. 1998. N 2.
Котенко И. В., Степашкин М. В., Богданов В. С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49, № 5. С. 3–8.
Котенко И. В., Степашкин М. В., Богданов В. С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 7–24.
Котенко И. В., Степашкин М. В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005. № 1. С. 63–73.
Котенко И. В., Степашкин М. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3–8.
Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности // [электронный ресурс http://www.interface.ru/home.asp?artId=17137].
Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак: Дис… канд. техн. наук: СПб.: СПИИРАН, 2002. 196 c.
Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Азаров А.А. И др. Социально-психологические факторы, влияющие на степень уязвимости пользователей информационных систем, с точки зрения социоинженерных атак // Тр. СПИИРАН. 2010. Вып. 1(12).
Тулупьева Т. В., Тулупьев А. Л., Пащенко А. Е., Степашкин М. В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Материалы XI Санкт-Петербургской междунар. конф. «Региональная информатика-2008 (РИ-2008)». Санкт-Петербург, 22–24 октября 2008 г. СПб., 2008. С. 113–114.
Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Тр. V Санкт-Петербургской региональн. конф. «Информационная безопасность регионов России (ИБРР-2007)». Санкт-Петербург, 23–25 октября 2007 г. СПб., 2008. С. 195–199.
Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Тр. СПИИРАН. 2008. Вып. 7. С. 170–176.
Shaw E., Ruby K.G., Post J.M. The Insider Threat to Information Systems The Psychology of the Dangerous Insider // Security Awareness Bulletin. 1998. N 2.
Опубликован
2010-06-01
Как цитировать
Тулупьев, А. Л., Пащенко, А. Е., & Азаров, А. А. (2010). Информационная модель пользователя, находящегося под угрозой социоинженерной атаки. Труды СПИИРАН, 2(13), 143-155. https://doi.org/10.15622/sp.13.7
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).