Постоянный адрес страницы: http://itt-pgups.ru/index.php/sp/article/view/1905
Полная библиографическая ссылка: Азаров А.А., Тулупьев А.Л., Соловцов Н.Б., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы с учетом весов связей между пользователями // Труды СПИИРАН. 2013. Вып. 24. C. 41-53.
УДК 614.8 + 002.6:004.89
SQL-ПРЕДСТАВЛЕНИЕ РЕЛЯЦИОННО-ВЕРОЯТНОСТНЫХ МОДЕЛЕЙ СОЦИО-ИНЖЕНЕРНЫХ АТАК В ЗАДАЧАХ РАСЧЕТА АГРЕГИРОВАННЫХ ОЦЕНОК ЗАЩИЩЕННОСТИ ПЕРСОНАЛА ИНФОРМАЦИОННОЙ СИСТЕМЫ С УЧЕТОМ ВЕСОВ СВЯЗЕЙ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ
Аннотация
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, поскольку как страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, так и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Для этого необходим всесторонний анализ защищенности как программно-технической составляющей системы, так и персонала таких систем (их социо-технической составляющей). Целью настоящей статьи является развитие и совершенствование рассмотренного ранее варианта задания основных отношений в комплексе «персонал – информационная система – критичные документы» при социо-инженерной атаке злоумышленника.
Ключевые слова
социо-инженерная атака, информационная система, пользователь, профиль уязвимостей пользователя,
Полный текст:
PDFЛитература
- Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л. Вероятностно-реляционный подход к представлению модели комплекса «Информационная система – персонал – критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57–71
- Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21–40
- Азаров А.А., Тулупьев А.Л., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31–44
- Ванюшичева О.Ю. Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012
- Зельтерман Д., Суворова А.В., Пащенко А.Е., Мусина В.Ф., Тулупьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р. Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33–46
- Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46
- Пащенко А.Е., Тулупьев А.Л., Суворова А.В., Тулупьева Т.В. Cравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252–261
- Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. URL: http://bre.ru/security/13985.html (дата обращения 10.01.12)
- Пинский М.Я., Сироткин А.В., Тулупьев А.Л., Фильченков А.А. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. C. 69–73
- Сироткин А.В., Тулупьев А.Л., Фильченков А.А., Пащенко А.Е., Тулупьева Т.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система–персонал» для оценки его защищенности от социоинженерных атак // Научная сессия НИЯУ МИФИ-2011. (1–5 февраля 2011 г., Москва) Аннотации докладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80
- Суворова А.В., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30–38
- Суворова А.В., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170–181
- Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200–214
- Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система – персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50–57
- Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89
- Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74–92
- Тулупьев А.Л., Фильченков А.А., Вальтман Н.А. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61
- Фильченков А.А., Тулупьев А.Л. Совпадение множеств минимальных и нередуцируемых графов смежности над первичной структурой алгебраической байесовской сети // Вестник Санкт-Петербургского государственного университета. Серия 1. Математика. Механика. Астрономия. 2012. Вып. 2. С. 65–74
- Фильченков А.А., Тулупьев А.Л., Сироткин А.В. Структурный анализ клик максимальных графов смежности алгебраических байесовских сетей // Вестн. Тверск. гос. ун-та. Сер.: Прикладная математика. 2011. №20. С. 139–151
- Фильченков А.А., Тулупьев А.Л. Анализ циклов в минимальных графах смежности алгебраических байесовских сетей // Труды СПИИРАН. 2011. Вып. 2 (17). С. 151–173
- Юсупов Р., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений // Вооружение. Политика. Конверсия. 2003. № 2. С. 52
- Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236–243
- Balepin I., Maltsev S., Rowe, J., Levitt K. Using specification-based intrusion detection for automated response //Proceedings of the 6th International Symposium on Recent Advances in Intrusion Detection. 2003. p. 135-154
- Jahnke M., Thul C., Martini P. Graph based metrics for intrusion response measures in computer networks //LCN 2007: Proceedings of the 32nd IEEE Conferenceon Local Computer Networks. IEEEComputerSociety, LosAlamitos. 2007. Washington. DC. USA. p. 1035-1042
- National Institute of Standards and Technology. URL: http://www.nist.gov/index.html (дата обращения 24.06.2012)
- Siemens. The total information security toolkit. URL: http://www.cramm.com/(дата обращения 24.06.2012)
- Software Engineering Institute. URL: http://www.cert.org/octave/ (дата обращения 24.06.2012)
- Toth T., Krugel C. Evaluating the impact of automated intrusion response mechanisms //ACSAC 2002: Proceedings of the 18th Annual Computer Security Applications Con-ference. IEEE Computer Society, LosAlamitos. 2002. Washington. DC. USA. p. 301
DOI: http://dx.doi.org/10.15622/sp.24.3

This work is licensed under a Creative Commons Attribution 4.0 License.