| Социоинженерные атаки: проблемы анализа / А.А.Азаров и др.; под общ. ред. Р.М.Юсупова. - СПб.: Наука, 2016. - 349 с.
ШИФР ГПНТБ СО РАН З 973.2-С693(01)
| |
Список терминов ................................................ 15
Список сокращений .............................................. 21
Глава 1. Национальная безопасность и наука ..................... 22
1.1 О вкладе науки в обеспечение национальной безопасности .... 22
1.2 Проблема обеспечения безопасности науки ................... 26
1.3 Опасна ли наука ........................................... 38
1.4 Информационная безопасность - главный компонент
национальной безопасности ................................. 45
1.5 Проблемы защиты от социоинженерных атак в контексте
информационной безопасности ............................... 47
Глава 2. Проблемы защищенности пользователей информационных
систем от социоинженерных атак ................................. 50
2.1 Угрозы информационной безопасности ........................ 50
2.2 Социотехнические методы несанкционированного доступа ...... 53
2.3 Достаточные для работы с критичной информацией права
пользователя .............................................. 61
2.4 Защита от социоинженерных атак: понимание проблемы за
рубежом ................................................... 66
2.5 Методика анализа защищенности компьютерных сетей на
основе деревьев атак ...................................... 69
Глава 3. Уязвимости пользователя ............................... 75
3.1 Ключевые понятия. Основы социальной манипуляции ........... 75
3.2 Примеры уязвимостей пользователя .......................... 83
3.3 Психологические особенности и уязвимости пользователя ..... 86
3.4 Личностные особенности и уязвимости пользователя .......... 88
3.5 Психологическая защита и уязвимости пользователя .......... 95
3.6 Профиль уязвимостей пользователя ......................... 102
Глава 4. Комплекс «информационная система персонал—критичные
документы» .................................................... 109
4.1 Компоненты комплекса ..................................... 110
4.2 Вероятностно-реляционный подход к моделированию
комплекса ................................................ 114
4.3 SQL-представление моделей комплекса ...................... 122
4.4 Пример применения моделей, основанных на отношениях ...... 133
4.5 Представление комплекса с помощью марковских сетей ....... 136
Глава 5. Представление неопределенности при построении
профиля уязвимости пользователя ............................... 144
5.1 Понятие неопределенности ................................. 145
5.2 Вероятностный подход ..................................... 148
5.3 Теория Демпстера—Шефера .................................. 152
5.4 Байесовский подход ....................................... 154
5.5 Нечеткие множества ....................................... 156
Глава 6. Анализ угрозообразующего поведения пользователей ..... 162
6.1 Оценка интенсивности по данным о последних эпизодах ...... 165
6.2 Особенность обработки данных о рекордных интервалах ...... 179
6.3 Согласованность оценок интенсивности ..................... 185
6.4 Обобщенная модель ........................................ 189
6.5 Вероятностная графическая модель ......................... 196
6.6 Относительные оценки ..................................... 203
Глава 7. Профиль уязвимости пользователя и особенности
личности: пилотное исследование ............................... 208
7.1 Предварительная обработка данных ......................... 211
7.2 Первичные результаты исследования: описательные
статистики ............................................... 216
7.3 Анализ взаимосвязей ...................................... 219
7.4 Связь уязвимостей и психологических особенностей ......... 225
7.5 Атакующие воздействия злоумышленника ..................... 243
7.6 Оценка вероятности успеха атаки .......................... 247
Глава 8. Программное обеспечение вычислительных
экспериментов ................................................. 256
8.1 Логическая структура базы данных ......................... 256
8.2 Структура прототипа комплекса программ ................... 269
8.3 Описание работы прототипа комплекса программ ............. 284
8.4 Модель распространения социоинженерной атаки ............. 295
8.5. Оценка защищенности отдельных групп пользователей ........ 297
Заключение .................................................... 304
Литература .................................................... 309
Сведения об авторах ........................................... 341
|
Социоинженерные атаки, или атаки на информационную систему, осуществляемые через пользователей этой системы, все чаще становятся объектом исследований различных научных дисциплин. В монографии обсуждаются проблемы анализа социоинженерных атак и предлагаются теоретические основы для формирования подходов к их решению. Адресована преподавателям, аспирантам и студентам, а также специалистам в области информационной безопасности, интересующимся научными аспектами проблем защиты от социоинженерных атак.
|
|