+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак

  • Автор:

    Азаров, Артур Александрович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    232 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ
1 1 ВВЕДЕНИЕ
12 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1 З СОЦИОТЕХНИЧЕСКИЕ МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
1 4 МЕТОДЫ ВЫЯВЛЕНИЯ ДОСТАТОЧНЫХ ДЛЯ РАБОТЫ С КРИТИЧНОЙ ИНФОРМАЦИЕЙ ПРАВ ПОЛЬЗОВАТЕЛЯ
1 5 ПОДХОД К АНАЛИЗУ ЗАЩИЩЕННОСТИ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ ОТ СОЦИОИНЖЕНЕРНЫХ АТАК ПОНИМАНИЕ ПРОБЛЕМЫ ЗА РУБЕЖОМ
16 МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
1 7 ВЫВОДЫ ПО ГЛАВЕ 1
ГЛАВА 2. МОДЕЛИ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ -КРИТИЧНЫЕ ДОКУМЕНТЫ»
21 ВВЕДЕНИЕ
2 2 КОМПОНЕНТЫ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ -КРИТИЧНЫЕ ДОКУМЕНТЫ» 43 2 3 ВЕРОЯТНОСТНО-РЕЛЯЦИОННЫЙ ПОДХОД К ПРЕДСТАВЛЕНИЮ МОДЕЛЕЙ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ - КРИТИЧНЫЕ ДОКУМЕНТЫ»

2 4 ЗОБ-ПРЕДСТАВЛЕНИЕ МОДЕЛЕЙ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА-ПЕРСОНАЛ - КРИТИЧНАЯ ИНФОРМАЦИЯ»
2 5 ПРЕДСТАВЛЕНИЕ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ -КРИТИЧНЫЕ ДОКУМЕНТЫ» С ПОМОЩЬЮ ВЕРОЯТНОСТНО-ГРАФИЧЕСКИХ МОДЕЛЕЙ
2 6 ВЫВОДЫ ПО ГЛАВЕ 2
ГЛАВА 3. АЛГОРИТМЫ ОБРАБОТКИ ПРОФИЛЯ УЯЗВИМОСТЕЙ ПОЛЬЗОВАТЕЛЯ
3 1 ВВЕДЕНИЕ
32 ИМИТАЦИЯ СОЦИОИНЖЕНЕРНЫХ АТАК НА СОЦИАЛЬНОМ ГРАФЕ
3 3 ИМИТАЦИЯ СОЦИО-ИНЖЕНЕРНЫХ АТАК В КОМПЛЕКСЕ «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ-КРИТИЧНЫЕ ДОКУМЕНТЫ
3 4 ВЫВОДЫ ПО ГЛАВЕ 3
ГЛАВА 4. ПРОТОТИП КОМПЛЕКСА ПРОГРАММ
41 ВВЕДЕНИЕ
4 2 ЛОГИЧЕСКАЯ СТРУКТУРА БАЗЫ ДАННЫХ
4 3 СТРУКТУРА ПРОТОТИПА КОМПЛЕКСА ПРОГРАММ
4 4 ОПИСАНИЕ РАБОТЫ ПРОТОТИПА КОМПЛЕКСА ПРОГРАММ
4 5 ВЫВОДЫ ПО ГЛАВЕ 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ 1. ГЛОССАРИЙ
ПРИЛОЖЕНИЕ 2. СВИДЕТЕЛЬСТВА О РЕГИСТРАЦИИ
ПРИЛОЖЕНИЕ 3. ОПИСАНИЕ АТРИБУТОВ ЛИЧНОСТИ ПОЛЬЗОВАТЕЛЯ, А ТАКЖЕ ИНТЕРПРЕТАЦИЯ СВЯЗЕЙ МЕЖДУ НИМИ
ПРИЛОЖЕНИЕ 4. АКТЫ О ВНЕДРЕНИИ
ПРИЛОЖЕНИЕ 5. ЛИСТИНГ КОДА, РЕАЛИЗУЮЩИЙ АЛГОРИТМЫ РАЗДЕЛОВ 3.2.1-3.2.3.

ВВЕДЕНИЕ
В настоящее время одной из важнейших проблем в области обеспечения информационной безопасности является защита пользователей информационных систем от социоинженерных (социо-технических) атак. Рост числа инцидентов нарушения конфиденциальности информации из-за ошибок пользователей ставит особенно остро вопросы анализа защищенности пользователей от социоинженерных атак и выработки контрмер против таких атак.
В то же время, разработки в сфере информационной безопасности [47, 48, 67, 76, 79, 122, 123, 124, 125, 126, 127, 141-143] преимущественно концентрируются на разработке различных методов защиты информационных систем от программно-технических атак. Тем не менее, все больше исследователей и сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищенности пользователей информационных систем (ИС) [47, 48, 67, 76, 79, 122, 123].
Существуют различные подходы к анализу защищенности программно-технической составляющей информационной системы, наиболее яркими являются подходы, разработанные под руководством И.В. Котенков, алгоритмы деревьев атак и SIEM-системы [52, 54-59, 157, 158]. Эти подходы признаны специалистами в области информационной безопасности, однако они не обеспечивают методов оценки, предотвращения и диагностики киберпреступлений, вызванных социоинженерными атаками на пользователей информационных систем, которые могли бы внести существенный вклад в обеспечение информационной безопасности предприятия. Необходимо развить эти подходы и обобщить на случай анализа защищен-

ности пользователей информационных систем от социоинженерных атак, но на данном этапе выявление утечек конфиденциальной информации по вине пользователей происходит постфактум, когда урон компании уже нанесен. Тем не менее, решение данных проблем крайне важно по двум причинам:
• руководителю организации необходимо обладать средствами для самостоятельного, в значительной степени независимого измерения степени защищенности персонала, задействованного в бизнес-процессах, протекающих в его организации, от социоинженерных атак, а не полностью полагаться на специалистов из служб безопасности и информационной безопасности,
• руководителю организации необходимо оценивать затраты на проведение комплекса мер по обеспечению/актуализации защиты от социоинженерных (социо-технических) атак с учетом его ожидаемой эффективности, а также обладать, по возможности, исчерпывающей информацией о преимуществах внедрения данного комплекса.
Таким образом, актуальной является проблема формирования моделей, методов и алгоритмов автоматизированного анализа защищенности пользователей информационных систем от социоинженерных атак. Развитие указанных моделей, методов и алгоритмов будет способствовать созданию комплекса программ, которые учитывают широкую номенклатуру факторов в мониторинге уровня защищенности информационных систем.
Целью исследования является развитие существующего подхода к анализу защищенности информационных систем, основанно-
низации политик безопасности [148, 164, 166]. Рассмотрим описанные подходы более подробно.
В статье [169] рассматривается подход к анализу защищенности информационных систем от социотехнических атак, согласно которому социотехнические атаки представлены набором из социальных действий против пользователя, с применением ряда технических атак (фишинг, спаминг, фарминг) [170]. При анализе системы предлагаются три возможных интерпретации имитации социотехнических атак: черная коробка, когда злоумышленник не знает ничего о системе и пользователе, серая коробка, когда злоумышленник имеет общее представление о структуре системы, и белая коробка, когда злоумышленник полностью знаком со всеми составляющими информационной системы. Однако в данной статье не представлены конкретные алгоритмы имитации социотехнических атак на системы. В [154] также рассматривается социотехническая атака как объединение социоинженерных стратегий и информационных технологий. В статье исследуются атаки на пользователей социальных сетей, предложен подход к анализу социального графа наличия дружественных связей между пользователями (нахождение пользователей в списках друзей). В то же время в данной статье не приведены объяснения, почему именно те или иные пользователи подвержены таким угрозам как фишинг, а также не рассматриваются возможные способы предотвращения атак такого типа.
Предотвращение фактов нарушения информационной безопасности, связанных с инсайдерскими атаками, также является одной из актуальных проблем информационной безопасности [149, 150, 176]. Так в статье [150] рассмотрен подход к моделированию поведения пользователя, сознательно нарушающего имеющиеся политики безопасности в организации. Модель позволяет найти степень

Рекомендуемые диссертации данного раздела

Время генерации: 0.132, запросов: 967