Основы мониторинга защищённости персонала информационных систем от социотехнических атак
Ключевые слова:
социо-инженерная атака, социотехническая атака, информационная система, пользовательАннотация
Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ряд требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.
Литература
Азаров А.А Анализ защищенности информационных систем от социоинженерных атак рекомпенсационного типа в отношении пользователей// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26–28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160
Азаров А.А Визуальный JAVA-конструктор для формирования сцен реализации социоинженерных атак// Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 90
Азаров А.А Математические аспекты применения психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социо-инженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78
Азаров А.А Прототип программного комплекса для получения агрегированных оценок вероятности ответных действий пользователя на социо-инженерное атакующее действие // XV Международная конференция по мягким вычислениям и изме-рениям. SCM-2012. (25–27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 108–111
Азаров А.А Разработка программного комплекса для анализа угроз безопасности информационных систем с учетом человеческого фактора // Каталог XIV Конкурса бизнес-идей, научно-технических разработок и научно-исследовательских проектов «Молодые, дерзкие, перспективные». СПб.: Лема. 2011. С. 27-28
Азаров А.А., Ванюшичева О.Ю Синтез агрегированных оценок вероятности реакций пользователя в ответ на социо-инженерное атакующее действие. // VI Международная научно-техническая конференция молодых специалистов, аспирантов и студентов «Математическое и компьютерное моделирование естественнонаучных и социальных проблем» (МК-70-912) (Пенза, 21-24 мая 2012 г.). П: Приволжский Дом Знаний. 2012. С. 117-120
Азаров А.А., Тулупьев А.Л., Тулупьева Т.В SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31–44
Азаров А.А., Тулупьев А.Л., Тулупьева Т.В., Фильченков А.А Разработка вероятностно-реляционных моделей для представления комплекса «персонал-критичные документы-информационная система» // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 79
Азаров А.А., Тулупьева Т.В Разработка психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социо-инженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24--26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78–79
Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л Развитие методов и моделей анализа защищенности информационных систем от социоинженерных атак на основе применения реляционно-алгебраических представлений и алгоритмов// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26–28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160-161
Азаров А.А., Тулупьева Т.В., Тулупьев А.Л., Ванюшичева О.Ю Комплекс программ для анализа защищенности пользователей информационных систем с учетом их психологически обусловленных уязвимостей. // 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня –2 июля 2012 г.) Материалы 1-го международного симпозиума. В 2 т. Т. 1 К.: БФУ им. И. Канта. 2012. С. 144-154
Азаров А.А., Тулупьева Т.В., Григорьева О.Ю., Аверьянова А.И., Тулупьев А.Л Методы получения агрегированных оценок вероятности ответных действий пользователя на социо-инженерное атакующее действие // XV Международная конференция по мягким вычислениям и измерениям. SCM-2012. (25–27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 105–107
Азаров А.А., Тулупьева Т.В., Тулупьев А.Л Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21–40
Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л Вероятностно-реляционный подход к представлению модели комплекса «Информационная система – персонал – критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57–71
Бондаренко С.В «Электронное государство» как социотехническая система. // Центр прикладных исследований интеллектуальной собственности. Ростов-на-Дону. 2005. 6 c.
Ванюшичева О.Ю Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012
Ванюшичева О.Ю., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л., Азаров А.А Количественные измерения поведенческих проявлений уязвимостей пользователя, ассоциированных с социоинженерными атаками. // Труды СПИИРАН. 2011. Вып. 19. С. 34–47
Возможные угрозы информационной безопасности и их специфика. URL: http://www.e-nigma.ru/stat/possible_threats_to_information_security_and_their_ specificity/ (Дата обращения 03.10.2012)
Зельтерман Д., Суворова А.В., Пащенко А.Е., Мусина В.Ф., Тулупьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33–46
Информзащита. URL: http://www.itsecurity.ru/edu/about/edu_main.html (Дата обращения 03.10.2012)
Как защитить сеть и сотрудников компании от атак, основанных на использовании социотехники. URL: http://www.networkdoc.ru/bezopasnost-seti/kak-zaschitit-set-i-sotrudnikov-kompanii-ot-atak-osnovannich-na-ispolzovanii-sotsiotechniki.html (Дата обращения 03.10.2012)
Касперсикй Е Современные угрозы информационной безопасности: классификация, причины и способы устранения. URL: http://www.nestor.minsk.by/sr/ 2004/04/40413.html (Дата обращения 03.10.2012)
Кий А.В., Копчак Я.М., Саенко И.Б., Козленко А.В Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 21. С. 5–20
Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. Вып. 21. С. 41–55
Кольдичева Ю. Между служебным и личным // Сети. 2005. №3
Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 22. С. 5–30
Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин А.А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. 2012. Вып. 20. С. 27–56
Котенко И.В., Шоров А.В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода нервная система сети” // Труды СПИИРАН. 2012. Вып. 22. С. 45–70
Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46
Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: Дис. канд. техн. наук: Воронеж: ВГТУ, 2006. 162 c.
Наздрачева Л. Мобильные мошенники. URL: http://www.rusrep.ru/2009/10/ news_sotovye_aferisty/ (Дата обращения 03.10.2012)
Озерский К.Г. Социотехнические методы несанкционированного доступа к информации. URL: http://stavkombez.ru/conf/2012/05/15/ (Дата обращения 03.10.2012)
Пащенко А.Е., Тулупьев А.Л., Суворова А.В., Тулупьева Т.В. Cравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252–261
Пащенко А.Е., Фильченков А.А., Тулупьев А.Л., Азаров А.А., Тулупьева Т.В. Вероятносто-реляционный подход к представлению комплекса «информационная система – персонал – критичные документы» // 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня –2 июля 2012 г.). Материалы 1-го международного симпозиума. В 2 т. Т. 2 К.: БФУ им. И. Канта. 2012. С. 30-40
Пинский М.Я., Сироткин А.В., Тулупьев А.Л., Фильченков А.А. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. C. 69–73
Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. Вып. 22. С. 84–100
Политика информационной безопасности «Газпромбанк». Москва. 2008. 14 с.
Разумов Л. Основы социотехники. URL: http://www.i2r.ru/static/ 450/out_18632.shtml (Дата обращения 03.10.2012)
С инсайдерской активностью можно успешно бороться. URL: http://www.arinteg.ru/articles/s-insayderskoy-aktivnostyu-mozhno-uspeshno-borotsya-123099.html (Дата обращения 03.10.2012)
Сироткин А.В., Тулупьев А.Л., Фильченков А.А., Пащенко А.Е., Тулупьева Т.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система–персонал» для оценки его защищенности от социоинженерных атак // Научная сессия НИЯУ МИФИ-2011. (1–5 февраля 2011 г., Москва.)Аннотации до-кладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энерге-тике и промышленности. Проблемы информационной безопасности в системе выс-шей школы. Экономические и правовые проблемы инновационного развития атом-ной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80
Собецкий И. Правовое обеспечение борьбы с инсайдерами. // Защита информации. Inside. 2008. №5. С. 56-69
Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак:Дис. канд. техн. наук: СПб.: СПИИРАН, 2002. 196 c.
Суворова А.В., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170–181
Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30–38
Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационная модель пользователя, находящегося под угрозой социоинженерной атаки // Труды СПИИРАН. 2010. Вып. 2 (13). С. 143–155
Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система – персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50–57
Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е. Визуальный инструментарий для построения информационных моделей комплекса «информационная система – персонал», использующихся в имитации социоинженерных атак // Труды СПИИРАН. 2010. Вып. 4 (15). С. 231–245
Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200–214
Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89
Тулупьев А.Л., Фильченков А.А., Вальтман Н.А. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61
Тулупьева Т.В., Азаров А.А., Пащенко А.Е., Тулупьев А.Л. Нечеткие составляющие профиля уязвимостей пользователя // Научная сессия МИФИ-2012. Аннотации докладов. В 3 т. Т. 2: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в национальном исследовательском ядерном университете. М.: МИФИ, 2012. С. 262
Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. . Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74–92
Тулупьева Т.В., Тулупьев А.Л., Пащенко А.Е., Степашкин М.В. Подход к оценке защищенности персонала автоматизированной информационной системы от социо-инженерных атак // Региональная информатика-2008 (РИ-2008). XI Санкт-Петербургская международная конференция. Санкт-Петербург, 22--24 октября, 2008 г.: Материалы конференции / СПОИСУ. СПб., 2008. С. 113–114
Угрозы информационной безопасности предприятия. URL: http://www.arinteg.ru/articles/ugrozy-informatsionnoy-bezopasnosti-25800.html (Дата обращения 03.10.2012)
Угрозы информационной безопасности. URL: http://itsecblog.ru/ugrozy-informacionnoj-bezopasnosti/ (Дата обращения 03.10.2012)
Угрозы информационной безопасности. URL: http://sec-it.ru/ugrozy-informacionnoj-bezopasnosti-chast-1/ (Дата обращения 03.10.2012)
Угрозы информационной безопасности. URL: http://www.bezzhd.ru/91_ugrozy_informacionnoj_bezopasnosti (Дата обращения 03.10.2012)
Угрозы информационной безопасности. Пример классификации угроз информаци-онной безопасности. URL: http://www.interface.ru/home.asp? artId=29344 (Дата обращения 03.10.2012)
Угрозы на основе принципов социотехники касаются всех. URL: http://www.pcweek.ru/security/article/detail.php?ID=141030# (Дата обращения 03.10.2012)
Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. Вып. 7. СПб.: Наука, 2008. С. 170–176
Фролова А. Н., Тулупьева Т. В., Пащенко А. Е., Тулупьев А. Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23–25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008. С. 195–199
Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)», Санкт-Петербург, 23–25 октября 2007 г.: Материалы конференции. СПб.: СПОИСУ, 2007. C. 197–200
Харечкин П.В. Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов: Дис. канд. техн. наук: Ставрополь: СГУ, 2011. 158 c.
Юсупов Р., Пальчун Б.П. Безопасность компьютернойинфосферысистем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52
Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236–243