Программа для анализа защищенности от социоинженерных атак критичных документов с учетом структуры связей между пользователями информационной системы

Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.01.2019
Размер файла 700,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Программа для анализа защищенности от социоинженерных атак критичных документов с учетом структуры связей между пользователями информационной системы Работа поддержана грантом РФФИ 10-01-00640-а и грантом СПбГУ 6.38.72.2011 Меропритие-2, 2011-2013 гг.

Хамаева Э. А.

Аннотация

Мы живем во время бурного развития технологий безопасности и не секрет, что для информационных грабителей все более заманчивыми становятся именно методы социальной инженерии. Эти методы используют не «дыры» в защитных технологиях, а человеческие слабости. Часто получается так, что компания, которая делает ставку на высокотехнологичные системы, оказывается совершенно беззащитной перед социоинженером. Доклад посвящен программной реализации алгоритма анализа защищенности от социоинженерных атак критичных документов информационной системы с учетом структуры связей между пользователями.

Введение

Мы живем во время бурного развития технологий безопасности и не секрет, что для информационных грабителей все более заманчивыми становятся именно методы социальной инженерии. Эти методы используют не «дыры» в защитных технологиях, а человеческие слабости. Мастера промышленного шпионажа пошли по пути наименьшего сопротивления, находя скрытные и, вместе с тем, простые способы достижения цели. Часто получается так, что компания, которая делает ставку на высокотехнологичные системы, оказывается совершенно беззащитной перед социоинженером [1]. защищенность инженерный атака пользователь

Именно сотрудники являются самым слабым звеном на пути злоумышленника к получению конфиденциальной информации. Поэтому требуется изучать, выявлять и предотвращать социоинженерные атаки, направленные на пользователя, а также обеспечить возможность оценки степени защищенности персонала автоматизированных информационных систем от социоинженерных атак.

Ранее был разработан программный комплекс, анализирующий защищенность пользователей информационных систем от социоинженерных атак на основании профиля уязвимостей пользователя.

Исходя из степени выраженности уязвимостей, содержащихся в профиле уязвимостей пользователя, удалось составить вероятностные оценки устойчивости пользователя к социоинженерным атакующим воздействиям.

Таким образом, были получены оценки защищенности конкретного пользователя от социоинженерных атак без возможности моделирования общей защищенности информационной системы.

Доклад посвящен разработке программного комплекса, реализующего алгоритм анализа защищенности от социоинженерных атак критичных документов информационной системы с учетом структуры связей между пользователями.

Алгоритм анализа защищенности информационной системы с учетом структуры связей между пользователями

К рассмотрению предлагается подход, построенный на объединенной вероятности успешности элементарных социоинженерных атакующих воздействий злоумышленника.

Рассмотрим комплекс «информационная система - персонал - критические документы». Для того, чтобы анализировать защищенность пользователей информационных систем, рассмотрим связи между пользователями. Под связями понимаются различные отношения между людьми в организации. При имитации социоинженерных атакующих воздействий злоумышленника предполагается использование данных связей в следующем контексте: в случае, если пользователь оказался подвержен СИ-атакующему воздействию злоумышленника, и в то же время на доступных ему устройствах не обнаружилась требуемая злоумышленнику информация, то происходит переход по связям пользователя к другим пользователям. На новых пользователей будет осуществлено новое СИ-атакующее воздействие. При этом рассматривается также вероятность перехода по связям пользователя. Предполагается, что каждый тип связи обладает собственным «весом», то есть вероятностью того, что злоумышленник сможет воспользоваться этой связью и применить СИ-атакующее воздействие к новому пользователю. В качестве связей было рассмотрено следующее множество: Знакомые, Друзья, Любовь, Родственники, Враги. Здесь приведен пример возможных значений. Типов связи может быть больше, и они могут быть иные.

В разработанном алгоритме происходит поиск пути наиболее простого развития СИ-атаки с точки зрения злоумышленника. На очередном шаге алгоритма, когда осуществляется переход к новому пользователю, поиск пользователя производится путем поиска максимальной общей вероятности успешности элементарных СИ-атакующих действий злоумышленника. Поиск осуществляется до того момента, как будет получен пользователь, свойства которого указывают на наличие требуемой злоумышленнику конфиденциальной информации. Если такой пользователь не найдет, то считается, что данная конфиденциальная информация защищена от СИ-атак, направленных на пользователей информационных систем.

Программная реализация рассмотренного алгоритма

Внедрение данного алгоритма в разработанный ранее программный комплекс (его рассмотрению были посвящены статьи [2-8]) позволило обеспечить автоматизацию анализа защищенности пользователей информационных систем от СИ-атакующих действий злоумышленника. Реализовано текстовое и графическое представление итогов СИ-атаки. Текстовое меню представлено на рисунке 1.

Рисунок 1: Вывод результатов СИ-атаки на пользователей информационных систем.

Результат СИ-атаки находится в текстовом поле. Надпись «Задействовано 3 пользователей» означает, что конфиденциальная информация, требуемая злоумышленнику, найдена и для ее получения будут задействованы 3 человека. Первым звеном в СИ-атаке злоумышленника является пользователь с никнеймом «Иванова», далее по связям переходим к «Голубеву», информация была найдена на устройствах, доступных пользователю с никнеймом «Зайцев». Надпись «Успешность атаки от Иванова до Зайцев = 0,00014186» означает, что злоумышленник получит доступ к необходимой ему информации с вероятностью 0,00014186.

Рисунок 2: Визуализация результатов СИ-атаки на пользователей информационных систем.

На рисунке 2 представлена визуализация данной СИ-атаки с выводом всех цепочек связанных с злоумышленником пользователей. Зеленым цветом выделен путь от Злоумышленника до необходимой ему конфиденциальной информации. Для каждого пользователя информационной системы можно из контекстного меню вызвать подробное описание уязвимостей и степень проявления этих уязвимостей (Рисунок 3).

Рисунок 3: Степень проявления уязвимостей для пользователя «Голубев».

Заключение

В докладе рассмотрены ключевые шаги алгоритма анализа резистентности пользователей от элементарных СИ-атакующих воздействий злоумышленника. В данном подходе учитывается степень выраженности уязвимостей пользователя, а также весы связей (вероятности успешного перехода) между пользователями.

Полученный программный продукт позволяет автоматизировать анализ защищенности пользователей информационных систем от СИ-атак с применением анализа степени выраженности уязвимостей пользователя, содержащихся в частичном профиле уязвимостей пользователя, построенном на психологических особенностях личности, учитывающий структуру связей между пользователями.

В то же время данный программный продукт позволит получить временные оценки работы алгоритма, что позволит адаптировать его работу ради ускорения вычислений всего программного комплекса.

Литература

1. Митник К.Д., Саймон В.Л. Искусство обмана. М.: Компания АйТи, 2004. 360 c.

2. Азаров А.А., Тулупьева Т.В., Фильченков А.А., Тулупьев А.Л. Вероятностно-реляционный подход к представлению модели комплекса «Информационная система - персонал - критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57-71.

3. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21-40.

4. Ванюшичева О.Ю. Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012.

5. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200-214.

6. Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система - персонал», находящегося под угрозой социоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50-57.

7. Тулупьев А.Л., Азаров А.А., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89.

8. Тулупьева Т.В., Тулупьев А.Л., Азаров А.А., Пащенко А.Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74-92.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.