350 руб
Журнал «Информационно-измерительные и управляющие системы» №9 за 2013 г.
Статья в номере:
Моделирование профиля уязвимостей пользователя в задачах оценки защищенности от социо-инженерных атак
Авторы:
А.А. Азаров - аспирант, Санкт-Петербургский институт информатики и автоматизации РАН (СПИИРАН), Санкт-Петербургский государственный университет. E-mail: artur-azarov@yandex.ru
Аннотация:
Рассмотрена задача анализа защищенности пользователей информационных систем от социо-инженерных атак. Описаны подходы к построению формальной модели информационной системы, позволяющие автоматизировать анализ защищенности персонала информационных систем от атак такого типа. Предложен подход к построению профиля уязвимостей пользователя.
Страницы: 49-52
Список источников

  1. Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л.Вероятностно-реляционный подход к представлению модели комплекса «Информационная система - персонал - критичные документы» // Труды СПИИРАН. 2012. Вып. 20. С. 57 - 71.
  2. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21 - 40.
  3. Азаров А.А., Тулупьев А.Л., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социо-инженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31 - 44.
  4. Азаров А.А. Основы мониторинга защищенности персонала информационных систем от социотехнических атак // Труды СПИИРАН. 2012. Вып. 4(23). С. 30 - 49.
  5. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства // Труды СПИИРАН. 2012. Вып. 22. С. 84 - 100.
  6. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак: Дис. канд. техн. наук: СПб.: СПИИРАН, 2002. 196 c.
  7. Юсупов Р., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52.