Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Азаров, Артур Александрович

  • Азаров, Артур Александрович
  • кандидат науккандидат наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 232
Азаров, Артур Александрович. Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 232 с.

Оглавление диссертации кандидат наук Азаров, Артур Александрович

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ

1 1 ВВЕДЕНИЕ

12 УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 18 1 3 СОЦИОТЕХНИЧЕСКИЕ МЕТОДЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К

ИНФОРМАЦИИ 22 1 4 МЕТОДЫ ВЫЯВЛЕНИЯ ДОСТАТОЧНЫХ ДЛЯ РАБОТЫ С КРИТИЧНОЙ ИНФОРМАЦИЕЙ

ПРАВ ПОЛЬЗОВАТЕЛЯ 29 1 5 ПОДХОД К АНАЛИЗУ ЗАЩИЩЕННОСТИ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ

СИСТЕМ ОТ СОЦИОИНЖЕНЕРНЫХ АТАК ПОНИМАНИЕ ПРОБЛЕМЫ ЗА РУБЕЖОМ

1 6 МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

1 7 ВЫВОДЫ ПО ГЛАВЕ 1

ГЛАВА 2. МОДЕЛИ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ -КРИТИЧНЫЕ ДОКУМЕНТЫ»

2 1 ВВЕДЕНИЕ 42 2 2 КОМПОНЕНТЫ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ -КРИТИЧНЫЕ ДОКУМЕНТЫ» 43 2 3 ВЕРОЯТНОСТНО-РЕЛЯЦИОННЫЙ ПОДХОД К ПРЕДСТАВЛЕНИЮ МОДЕЛЕЙ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ - КРИТИЧНЫЕ ДОКУМЕНТЫ»

51

2 4 БОЬПРЕДСТАВЛЕНИЕ МОДЕЛЕЙ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА-ПЕРСОНАЛ - КРИТИЧНАЯ ИНФОРМАЦИЯ»

2 5 ПРЕДСТАВЛЕНИЕ КОМПЛЕКСА «ИНФОРМАЦИОННАЯ СИСТЕМА-ПЕРСОНАЛ -КРИТИЧНЫЕ ДОКУМЕНТЫ» С ПОМОЩЬЮ ВЕРОЯТНОСТНО-ГРАФИЧЕСКИХ МОДЕЛЕЙ

2 6 ВЫВОДЫ ПО ГЛАВЕ 2

ГЛАВА 3. АЛГОРИТМЫ ОБРАБОТКИ ПРОФИЛЯ УЯЗВИМОСТЕЙ ПОЛЬЗОВАТЕЛЯ

3 1 ВВЕДЕНИЕ 87 3 2 ИМИТАЦИЯ СОЦИОИНЖЕНЕРНЫХ АТАК НА СОЦИАЛЬНОМ ГРАФЕ 88 3 3 ИМИТАЦИЯ СОЦИО-ИНЖЕНЕРНЫХ АТАК В КОМПЛЕКСЕ «ИНФОРМАЦИОННАЯ СИСТЕМА - ПЕРСОНАЛ-КРИТИЧНЫЕ ДОКУМЕНТЫ

3 4 ВЫВОДЫ ПО ГЛАВЕ 3

ГЛАВА 4. ПРОТОТИП КОМПЛЕКСА ПРОГРАММ

4 1 ВВЕДЕНИЕ 117 4 2 ЛОГИЧЕСКАЯ СТРУКТУРА БАЗЫ ДАННЫХ 117 4 3 СТРУКТУРА ПРОТОТИПА КОМПЛЕКСА ПРОГРАММ 131 4 4 ОПИСАНИЕ РАБОТЫ ПРОТОТИПА КОМПЛЕКСА ПРОГРАММ 148 4 5 ВЫВОДЫ ПО ГЛАВЕ 4

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЕ 1. ГЛОССАРИЙ

ПРИЛОЖЕНИЕ 2. СВИДЕТЕЛЬСТВА О РЕГИСТРАЦИИ

ПРИЛОЖЕНИЕ 3. ОПИСАНИЕ АТРИБУТОВ ЛИЧНОСТИ ПОЛЬЗОВАТЕЛЯ, А ТАКЖЕ ИНТЕРПРЕТАЦИЯ СВЯЗЕЙ МЕЖДУ НИМИ

ПРИЛОЖЕНИЕ 4. АКТЫ О ВНЕДРЕНИИ

ПРИЛОЖЕНИЕ 5. ЛИСТИНГ КОДА, РЕАЛИЗУЮЩИЙ АЛГОРИТМЫ РАЗДЕЛОВ 3.2.1-3.2.3

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак»

ВВЕДЕНИЕ

В настоящее время одной из важнейших проблем в области обеспечения информационной безопасности является защита пользователей информационных систем от социоинженерных (социо-технических) атак. Рост числа инцидентов нарушения конфиденциальности информации из-за ошибок пользователей ставит особенно остро вопросы анализа защищенности пользователей от социоинженерных атак и выработки контрмер против таких атак.

В то же время, разработки в сфере информационной безопасности [47, 48, 67, 76, 79, 122, 123, 124, 125, 126, 127, 141-143] преимущественно концентрируются на разработке различных методов защиты информационных систем от программно-технических атак. Тем не менее, все больше исследователей и сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищенности пользователей информационных систем (ИС) [47, 48, 67, 76, 79, 122, 123].

Существуют различные подходы к анализу защищенности программно-технической составляющей информационной системы, наиболее яркими являются подходы, разработанные под руководством И.В. Котенков, алгоритмы деревьев атак и SIEM-системы [52, 54-59, 157, 158]. Эти подходы признаны специалистами в области информационной безопасности, однако они не обеспечивают методов оценки, предотвращения и диагностики киберпреступлений, вызванных социоинженерными атаками на пользователей информационных систем, которые могли бы внести существенный вклад в обеспечение информационной безопасности предприятия. Необходимо развить эти подходы и обобщить на случай анализа защищен-

ности пользователей информационных систем от социоинженерных атак, но на данном этапе выявление утечек конфиденциальной информации по вине пользователей происходит постфактум, когда урон компании уже нанесен. Тем не менее, решение данных проблем крайне важно по двум причинам:

• руководителю организации необходимо обладать средствами для самостоятельного, в значительной степени независимого измерения степени защищенности персонала, задействованного в бизнес-процессах, протекающих в его организации, от социоинженерных атак, а не полностью полагаться на специалистов из служб безопасности и информационной безопасности,

• руководителю организации необходимо оценивать затраты на проведение комплекса мер по обеспечению/актуализации защиты от социоинженерных (социо-технических) атак с учетом его ожидаемой эффективности, а также обладать, по возможности, исчерпывающей информацией о преимуществах внедрения данного комплекса.

Таким образом, актуальной является проблема формирования моделей, методов и алгоритмов автоматизированного анализа защищенности пользователей информационных систем от социоинженерных атак. Развитие указанных моделей, методов и алгоритмов будет способствовать созданию комплекса программ, которые учитывают широкую номенклатуру факторов в мониторинге уровня защищенности информационных систем.

Целью исследования является развитие существующего подхода к анализу защищенности информационных систем, основанно-

го на исследовании деревьев атак, за счет учета пользователей информационных систем, структуры социальных связей таких пользователей и их доступ к элементам информационных систем, профили уязвимостей пользователей, а также особенности доступа к хранящимся в системе документам, обладающих определенными уровнями критичности. Предложенная формализация исходит, в частности, из предположений о том, что защищенность пользователей информационных систем содержательно может быть оценена только в контексте оценок защищенности критичных документов либо производных от таких оценок характеристик.

Для достижения поставленной цели в диссертационной работе поставлены и решены следующие задачи:

• адаптировать и развить модели компонент, входящих в комплекс «информационная система - персонал - критичные документы»;

• сформировать модели фрагмента профиля уязвимостей пользователя, и, дополнительно, моделей связей степени проявления уязвимостей пользователей и степенью выраженности психологических особенностей личности;

• разработать алгоритмов имитации социоинженерной атаки злоумышленника среди пользователей информационных систем, связи между которыми представлены в виде социального графа;

• разработать алгоритм формирования совокупности возможных реализаций социоинженерных атак и построение оценки защищенности пользователей информационной системы по результатам анализа этой совокупности;

• реализовать указанные алгоритмы в программных модулях системы автоматизированного анализа защищенности пользователей информационных систем от социоинже-нерных атак, реализующих указанные алгоритмы.

Объектом исследования является анализ защищенности пользователей информационных систем от социоинженерных атак.

Предметом исследования являются модели, методы и алгоритмы автоматизированного анализа защищенности пользователей информационных систем от социоинженерных атак.

Методологическую и теоретическую основу диссертации составили принципы моделирования изучаемых систем, позволяющие представлять их в виде математических и/или информационных моделей, исследование которых далее может быть осуществлено традиционными методами математики и информатики.

Методы исследования, используемые в диссертации, относятся к методам реляционной алгебры, теории вероятностей, теории графов, а также, частично в задаче имитации социоинженерных атакующих воздействий злоумышленника, имитационному моделированию.

Методы исследования, используемые в диссертации, относятся к методам реляционной алгебры, теории вероятностей, теории графов, а также, частично в задаче имитации социоинженерных атакующих воздействий злоумышленника, имитационное моделирование.

Основными результатами, выносимыми на защиту, являются:

• модели комплекса «информационная система - персонал - критичные документы».

• алгоритмы имитации распространения социоинженерных атак среди пользователей информационных систем, представленных в виде вершин графа социальных связей.

• алгоритм имитации социоинженерной атаки, с последующей оценкой степени защищенности пользователей информационных систем, зависящей от степени выраженности уязвимостей пользователя;

• программы, реализующие алгоритмы, позволяющие проводить автоматизированный анализ достижимости критичных документов и защищенности пользователей информационных систем от социоинженерных атакующих воздействий злоумышленника.

Полученные результаты соответствуют следующим пунктам «9. Модели и методы оценки защищенности информации и информационной безопасности объекта» (результат 1), «10. Модели и методы оценки эффективности систем (комплексов) обеспечения информационной безопасности объектов защиты» (результаты 1, 2 и 3) и «13. Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности» (результаты 2, 3 и 4). паспорта специальности 05.13.19 - «Методы и системы защиты информации, информационная безопасность».

Научная новизна исследования заключается в следующем:

1. Разработаны информационные, реляционно-алгебраические, вероятностно-реляционные модели комплекса «информационная система - персонал - критические документы». Основным отличием данных моделей от используемых в анализе программно-технической защищенности информационных систем является формальное представление модели пользователей как вершин графа с уровнем выраженности уязвимостей пользователя, содержащихся в профиле уязвимостей пользователя, представление социальных связей между пользователями информационной системы как дуг графа, а также представление связей «пользователь - хост». Кроме того, в разработанных моделях при имитации социоинженерных атакующих воздействий происходит учет исчерпания ресурсов злоумышленника, в отличии анализа программно-технической защищенности информационных систем, в которой используется квалификация злоумышленника, которая неисчерпаема.

2. Отличительной особенностью модели пользователя информационной системы также является возможность представления недетерминированных связей степени проявления уязвимостей пользователя и других характеристик пользователя. В качестве иллюстративного примера в настоящей диссертационной работе рассмотрены зависимости между уровнем выраженности уязвимостей пользователя и степенью проявления психологических особенностей личности.

3. Разработаны алгоритмы имитации распространения со-циоинженерных атак среди пользователей информационных систем. Отличительной особенностью данных алгоритмов является имитация атакующих действий злоумышленника и их распространения среди пользователей, представленных через граф социальных связей. Данный граф недетерминирован, что отличает его от графов, строящихся при анализе программно-технической защищенности информационных систем, где все возможные состояния информационной системы детерминированы.

4. Разработан алгоритм расчета оценки защищенности пользователей информационных систем от социоинженерных атак. Отличительной особенностью данного алгоритма является комплексный подход к оценке вероятности успеха имитации социоинженерного атакующего воздействия на пользователей информационных систем. Таким образом, данный алгоритм позволяет получить оценку вероятности успеха злоумышленника в получении критичной информации.

Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается за счет тщательного анализа состояния исследований в области и в смежных областях (искусственный интеллект, обработка знаний с неопределенностью), подтверждается работоспособностью программ, реализующих алгоритмы, основанные на*теоретических результатах, полученных в диссертационном исследовании.

Теоретическая и практическая значимость исследования.

Разработанные модели, методы и алгоритмы предназначены для оценки защищенности критичной информации при рассмотрении социоинженерных атак злоумышленника на пользователей информационной системы. Рассматриваемый подход позволяет формализовать модель пользователя информационных систем с помощью индивидуального профиля уязвимостей пользователя информационной системы, допускающего представление и обработку связей между степенью проявления уязвимостей пользователя и уровнем выраженности психологических особенностей личности. Рассматриваемые модели и методы создают основания для проведения превентивных мер защиты конфиденциальной информации, позволяют смоделировать уязвимости пользователя и впоследствии разработать ряд управленческих мер для снижения степени проявления данных уязвимостей. Разработанные модели и методы позволяют создать базу данных уязвимостей пользователей, которая может быть применена к анализу рисков нарушения информационной безопасности аналогично существующим базам данных уязвимостей программно-технического комплекса информационных систем. Предлагаемый подход позволяет формулировать новые задачи по исследованию отношений между уровнем выраженности психологических особенностей личности и степенью проявления уязвимостей пользователя, обеспечивая представление таких связей для последующего использования их в комплексе программ, позволяющем -автоматизировано-оценивать степень защищенности критичных документов в информационной системе. Наконец, рассматриваемые модели и методы позволяют создать комплекс программ, автоматизирующий анализ защищенности пользователей информационных систем от социоинженерных атак злоумышленника.

Кроме того, представленные модели создают предпосылки для создания базы данных уязвимостей пользователей, которая может быть использована аналогично имеющимся базам данных уязвимостей программно-технического комплекса, например 08\ЛЭВ [163] или NN/0 [162]. Предлагаемый подход формирует основу для провидения мониторинга пользователей информационных систем на постоянной основе с целью выявления наиболее критичных уязвимостей пользователя и, в последствии, превентивных мер обеспечения безопасности пользователей информационных систем.

Разработанные в рамках диссертационной работы модели, методы и алгоритмы используются в исследованиях, проводимых в настоящее время лабораторией теоретических и междисциплинарных проблем информатики в Санкт-Петербургском институте информатики и автоматизации Российской академии наук в рамках бюджетных научно-исследовательских работ. В том числе, грант РФФИ на 2010-2012 гг., проект № 10-01-00640-а «Интеллектуальные модели и методы анализа защищенности информационных систем от социоинженерных атак (деревья атак)», грант СПбГУ на 2011-2013 гг. Проект №6.38.72.2011 «Моделирование комплексов «информационная система-персонал» для агрегированной оценки их готовности к отражению ссоциоинженерных атак», грант РФФИ на 2012 г., проект № 12-01-16040-моб_з_рос «Научный проект "Комплекс программ для анализа защищенности пользователей информационных систем с учетом их психологически обусловленных уязвимостей" для представления, на научном мероприятии -1-й Международный симпозиум "Гибридные и синергетические интеллектуальные системы: теория и практика (ГИСИС'2012)"», грант Правительства Санкт-Петербурга для победителей конкурса грантов Санкт-Петербурга для студентов, аспирантов, молодых ученых, мо-

лодых кандидатов наук 2011 г., Победитель конкурса на получение стипендии Президента Российской Федерации (пр. 747/4 от 21.03.2012), Победитель конкурса на получение стипендии Правительства Российской федерации (пр. 874 от 29.10.2012).

Полученные в работе результаты можно использовать для моделирования и анализа степени защищенности комплекса «информационная система - персонал - критичные документы» от социо-инжененых атакующих воздействий злоумышленника.

Реализация результатов работы. Результаты, полученные в диссертационной работе, были использованы в ряде следующих научно-исследовательских работ:

• «Интеллектуальные модели и методы анализа защищенности информационных систем от социоинженерных атак (деревья атак)» (Грант РФФИ) № 10-01-00640-а, 20102012 гг.;

• Проект «Моделирование комплексов «информационная система—персонал» для агрегированной оценки их готовности к отражению ссоциоинженерных атак» (Грант СПбГУ) № 6.38.72.2011, 2011-2013 гг.;

• Грант Правительства Санкт-Петербурга для победителей конкурса грантов Санкт-Петербурга для студентов, аспирантов, молодых ученых, молодых кандидатов наук

_ 2011 г.;

• Научный проект "Комплекс программ для анализа защищенности пользователей информационных систем с учетом из психологически обусловленных уязвимостей" для представления на научном мероприятии 1-й Международ-

ный симпозиум "Гибридные и синергетические интеллектуальные системы: теория и практика (ГИСИС'2012)" (Грант РФФИ) № 12-01 -16040-моб_з_рос, 2012 г.

Реализованный в работе прототип комплекса программ заре-гестрирован в ОФЭРНиО (9 свидетельств) и РОСПАТЕНТ (3 свидетельства). [15-17, 102-107, 110, 114, 115].

Апробация результатов работы. Основные положения и результаты диссертационной работы докладывались на следующих научных и научно-практических конференциях:

• Научная сессия МИФИ-2011, г. Москва, 2011 г.;

• VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)», г. Санкт-Петербург, 2011г.;

• Современные информационные технологии и ИТ-образование, г. Москва, 2011г.;

• 1-й Международный симпозиум «Гибридные и синергетические интеллектуальные системы: теория и практика», Калининградская обл, г. Светлогорск, 2012 г.;

• С.П.И.С.О.К.-2012: Материалы всероссийской научной конференции по проблемам информатики, г. Санкт-Петербург, 2012 г.;

— в VI Международная научно-техническая конференция молодых специалистов, аспирантов и студентов «Математическое и компьютерное моделирование естественнонаучных и социальных проблем», г. Пенза, 2012 г.;

• XV Международная конференция по мягким вычислениям и измерениям. 8СМ-2012, г. Санкт-Петербург, 2012 г.;

• XIII Санкт-Петербургская международная конференция. Региональная информатика-2012 (РИ-2012). г. Санкт-

„ Петербург, 2012 г.;

• Научная сессия НИЯУ МИФИ-2013, г. Москва, 2013 г.;

• Современные проблемы математики. Тезисы Международной (44-я Всероссийской) молодежной школы-конференции, г. Екатеринбург, 2013 г.;

• Вторая Международная научно-практическая конференция "Социальный компьютинг, технологии развития, социально-гуманитарные эффекты" (18С-13), г. Москва, 2013 г.;

• С.П.И.С.О.К. - 2013: Материалы всероссийской научной конференции по проблемам информатики, г. Санкт-Петербург, 2013 г.

Публикации. По теме диссертации было сделано 59 публикаций и приравненных к ним научных работ. Из них 11 статей (из которых 3 единоличных) в изданиях из «Перечня рецензируемых научных журналов и изданий для опубликования основных научных результатов», утвержденного ВАК, 14 статей и докладов на научных конференциях (из которых 6 единоличных), 15 тезисов научных конференций, 12 зарегистрированных программ ЭВМ и алгоритмов ^ (3 — вРОСПАТЕНТе и 9 в ОФ Р Э Р Н и О/ц ИТи Се). В" допол н е н и е к

перечисленному в материалы диссертационного исследования вошли 7 прошедших госрегистрацию в ЦИТиС научных отчет. Опубликованы статьи в следующих журнала из перечня ВАК на соискание ученой степени доктора и кандидата наук:

• журнал «Труды СПИИРАН» [2, 10, 12, 13, 14, 28, 29, 34, 122];

• журнал «Медико-биологические и социально-психологические проблемы безопасности в чрезвычайных ситуациях» [120];

• журнал «Информационно-измерительные и управляющие системы» [3].

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы из более чем 150 наименований. Общий объем диссертационной работы— 232 страницы. В приложении приведен глоссарий и свидетельства о регистрации программных продуктов и баз данных.

Диссертационное исследование относится к классу исследований, посвященных изучению комплекса проблем обеспечения автоматизации оценок защищенности сложных компьютеризированных систем, основанных на идеях, принципах, моделях, подходах и методах, предложенных школой И.В. Котенко [52-60, 97, 98, 157, 158], развивая указанные модели и подходы за счет включения в объект исследования также персонала информационных систем. С одной стороны, это обеспечивает новизну диссертационного исследования, а с другой — неразрывную связь с уже сложившей парадигмой исследований в области компьютерной и информационной безопасности, поэтому изложение будет концентрироваться лишь на тех ас-пектах7~которые являются новыми в рамках указанной парадигмы, избегая большого объема формальных заимствований и переизложений уже известных подходов, методов, моделей и конкретных решений.

В первой главе содержится исследование проблемы, рассмотрение теоретических и методологический аспектов теории анализа защищенности пользователей информационных систем от социо-инженерных (рассматривается как синоним социотехнических) атак. Также приведены различные методики анализа действий пользователей в системе с целью выявления угрозообразующего поведения. Кроме того, приведены методы разграничения прав доступа пользователей к конфиденциальной информации. Наконец, приведены недостатки каждого из предложенных решений защиты конфиденциальных данных и пользователей информационных систем.

Вторая глава посвящена описанию подходов к формальному представлению моделей комплекса «информационная система -персонал - критичная информация». Рассмотрены три подхода, в том числе вероятностно-реляционное, реляционно-алгебраическое и с помощью информационных моделей.

Третья глава посвящена описанию алгоритмов имитации распространения социоинженерных атак злоумышленника среди пользователей информационной системы. Все отношения между пользователями и индивидуальные профили уязвимостей пользователей представлены в виде графа социальных связей. Рассмотрено несколько алгоритмов, приведено сравнение их вычислительной сложности, которое было выявлено в ходе экспериментов. Также в данной главе приведено описание алгоритма социоинженерных атак на пользователей информационных систем. С помощью данного алгоритма можно получить совокупную оценку вероятности утечки конфиденциальной информации в случае успешной социоинженер-ной атаки злоумышленника.

Четвертая глава содержит описание комплекса программ, позволяющего проводить автоматизированный анализ защищенности пользователей информационных систем от социоинженерных атак злоумышленника. Приведено подробное описание нескольких модулей программного комплекса.

Личный вклад Азарова A.A. в ключевые публикации с соавторами характеризуется следующим образом: в [34] ему принадлежит

формальное представление профиля уязвимостей пользователей информационных систем; в [108] — разработана информационная модель пользователя; [109] — формализованное представление связей между пользователями информационной системы и связи между пользователями информационной системы и программно-техническими устройствами; в [24, 116, 121, 122] — формализованное представление двухкомпонентного профиля уязвимостей пользователя, состоящего из названия уязвимости пользователя и степени проявления уязвимости, формализованное представление степени выраженности психологических особенностей личности и методы перевода уровня проявления психологических особенностей личности в степень выраженности уязвимостей пользователя; в [29, 73] — основные модели комплекса «информационная система - персонал - критичные документы», представленные с помощью вероятностно-реляционных и реляционно-алгебраических моделей; в [13, 14] — разработка базы данных, для хранения информации о моделях комплекса «информационная система - персонал - критичные документы», а также ЭСЯ-запросов, позволяющих получать информацию о защищенности пользователей информационных систем от имитируемых социо-инженерных атак злоумышленника; в [1, 23, 28, 111] — разработка программного комплекса, реализация работы алгоритмов имитации социо-инженерных атакующих воздействий злоумышленника, реализация модулей, позволяющих создавать модели комплекса «информационная система - персонал -критичные документы», описание работы прототипа комплекса программ, описание работы основных функций такого комплекса программ; в [15-17, 102-107, 110, 114, 115]— представление результатов работы прототипа комплекса программ, формализованное описание работы основных модулей прототипа комплекса программ; в [12]— алгоритмы имитации распространения социо-инженерных атак злоумышленника на графе социальных связей пользователей информационных систем, в которых [алгоритмах] применены разработанные формализованные представления компонент комплекса и самого комплекса «информационная система - персонал - критичные документы» в виде вероятностно-реляционных моделей.

Глава 1. АНАЛИЗ СОВРЕМЕННОГО СОСТОЯНИЯ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПОЛЬЗОВАТЕЛЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ

1.1. ВВЕДЕНИЕ

Данная глава посвящена рассмотрению проблемы защищенности пользователей информационных систем. Представлены различные подходы к анализу данной проблемы. Отмечены преимущества и недостатки каждого из подходов. Кроме того, в данной главе дано краткое описание подходов к автоматизированному анализу программно-технической защищенности информационных систем. Была проведена работа по адаптации и усовершенствованию данного подхода для последующего применения в задачах оценки защищенности пользователей информационных систем.

1.2. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Разработан и в разной степени используется ряд различных классификаций угроз информационной безопасности (ИБ) [31, 48, 59, 86, 95, 124-128]. Как правило, авторы делят угрозы информационной безопасности по одному или нескольким критериям [86, 124-128]. В то же время, выделяются публикации [36, 127], в которых приведены наиболее полные перечни угроз ИБ, построенные на основе более широкого набора базовых признаков. Поэтому такая классификация носит более общий характер и включает в себя ранее упомянутые классификации. Следуя данной классификации [36, 127], можно строго формализовать атрибуты угроз ИБ. П Приведем дополненный вариант подобных классификаций (за основу взята

классификация, приведенная в [127]). Выделяются следующие базовые признаки:

• по природе возникновения [127, 36]:

о естественные угрозы (связаны с протеканием физических процессов) [127, 36];

о искусственные угрозы (связаны с деятельностью человека) [127, 36];

• по степени преднамеренности проявления [127]:

о преднамеренные действия;

о непреднамеренные действия;

• по непосредственному источнику угроз [36, 146]:

о не зависящие от человека (например, стихийные бедствия) [36, 146];

о надежность аппаратно-технического обеспечения организации [36, 145];

о угрозы, исходящие от пользователей ИС [36, 146];

• по положению источника угроз [126, 145, 146]:

о внутренние угрозы по отношению к ИС:

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Азаров, Артур Александрович, 2013 год

ЛИТЕРАТУРА

1. Азаров А. А., ТулупьеваТ.В., Тулупьев А.Л., Пащенко А.Е. Создание программного комплекса для анализа защищенности информационных систем с учетом человеческого фактора. // Современные информационные технологии и ИТ-образование. Сборник научных трудов VI Международной научно-практической конференции. М: МГУ. 2011. С. 470-477.

2. Азаров A.A. Основы мониторинга защищенности персонала информационных систем от социотехнических атак // Труды СПИ-ИРАН. 2012. Вып. 4(23). С. 30-49.

3. Азаров A.A. Моделирование профиля уязвимостей пользователя в задачах оценки защищенности от социоинженерных атак // Информационно-измерительные и управляющие системы. 2013. №9, т. 11. С. 49-52.

4. Азаров A.A. Подход к анализу защищенности комплекса «персонал - информационная система -критичные документы» от социоинженерных атак на основе реляционно-алгебраических моделей // Современные проблемы математики. Тезисы Международной (44-я Всероссийской) молодежной школы-конференции . Екатеринбург: Институт математики и механики УрО РАН, 2013. С. 207-209.

5. Азаров A.A. Анализ защищенности информационных систем от ссоциоинженерных атак рекомпенсационного типа в отношении пользователей// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26-28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160.

6. Азаров A.A. Визуальный JAVA-конструктор для формирования сцен реализации ссоциоинженерных атак// Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 90.

7. Азаров A.A. Математические аспекты применения психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социоинженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24-26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78.

8. Азаров A.A. Прототип программного комплекса для получения агрегированных оценок вероятности ответных действий пользователя на социоинженерное атакующее действие // XV Международная конференция по мягким вычислениям и измерениям. SCM-2012. (25-27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 108-111.

9. Азаров A.A. Разработка программного комплекса для анализа угроз безопасности информационных систем с учетом человеческого фактора // Каталог XIV Конкурса бизнес-идей, научно-технических разработок и научно-исследовательских проектов «Молодые, дерзкие, перспективные». СПб.: Лема. 2011. С. 27-28.

10. Азаров A.A. Анализ защищенности пользователей информационных систем на основе графических моделей, содержащих профили уязвимостей //Труды СПИИРАН. 2013. Вып. 24. С. 54-65.

11. Азаров A.A., Ванюшичева О.Ю. Синтез агрегированных оценок вероятности реакций пользователя в ответ на социоинженерное атакующее действие. // VI Международная научно-техническая конференция молодых специалистов, аспирантов и студентов «Математическое и компьютерное моделирование естественнонаучных и социальных проблем» (МК-70-912) (Пенза, 21-24 мая 2012 г.). П: Приволжский Дом Знаний. 2012. С. 117-120.

12. Азаров A.A., Тулупьев А.Л., Соловцов Н.Б., Тулупьева Т.В. Ускорение расчетов оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социоинженерных атак//Труды СПИИРАН. 2013. 2(25). С. 171-181.

13. Азаров A.A., Тулупьев А.Л., Соловцов Н.Б., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социоинже-нерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы с учетом весов связей между пользователями//Труды СПИИРАН. 2013. Вып. 24. С. 41-53.

14. Азаров A.A., Тулупьев А.Л., Тулупьева Т.В. SQL-представление реляционно-вероятностных моделей социоинженерных атак в задачах расчета агрегированных оценок защищенности персонала информационной системы // Труды СПИИРАН. 2012. Вып. 22. С. 31-44.

15. Азаров A.A., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е., Сте-пашкин М.В. База данных структуры связей персонала и программно-технических компонент распределенной информационной системы Distributed Computer System Personnel, Software and Hardware Components Interlinks Structure Database, MDB Version 1 (D.C.S.P.S.H.I.S. DB mdb.v.1). // Свид. о гос. регистрации программы для ЭВМбазы данных. Per. № 20116200092 от 11.01.2011. Бюл. Программы для ЭВМ, Базы данных, Топологии интегральных микросхем. 2011. 2(75)(Зч.).С. 640.

16. Азаров A.A., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е., Сте-пашкин М.В. Программа для визуализации структуры связей персонала и программно-технических компонент распределенной информационной системы Distributed Computer System Personnel, Software and Hardware Components Interlinks Structure Visualizer, JavaVersion 1 (D.C.S.P.S.H.I.S.Visualizer j.v.1). // Свид. о гос. регистрации программы для ЭВМ. Per. № 2011610187 от 11.01.2011. Бюл. Программы для ЭВМ, Базы данных, Топологии интегральных микросхем. 2011. 2(75)(1ч.).С. 46.

17. Азаров A.A., Тулупьев А.Л., Тулупьева Т.В., Пащенко А.Е., Сте-пашкин М.В Программа для построения модели структуры связей персонала и программно-технических компонент распределенной информационной системы Distributed Computer System Personnel,

Software, and Hardware Components Interlinks Structure Builder, JavaVersion 1 (D.C.S.P.S.H.I.S.Builderj.v.1) // Свид. о гос. регистрации программы для ЭВМ. Per. № 2011610186 от 11.01.2011. Бюл. Программы для ЭВМ, Базы данных, Топологии интегральных микросхем. 2011. 2(75)(1ч.). С. 45-46.

18. Азаров A.A., Тулупьев А.Л., Тулупьева Т.В., Фильченков A.A. Разработка вероятностно-реляционных моделей для представления комплекса «персонал-критичные документы-информационная система» // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 2426 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 79.

19. Азаров A.A., Тулупьева Т.В. Разработка психологического профиля уязвимостей пользователя для анализа защищенности информационных систем от социоинженерных атак // Региональная информатика-2012 (РИ-2012). XIII Санкт-Петербургская международная конференция. Санкт-Петербург, 24-26 октября, 2012 г.: Материалы конференции / СПОИСУ. СПб., 2012. С. 78-79.

20. Азаров A.A., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Развитие методов и моделей анализа защищенности информационных систем от ссоциоинженерных атак на основе применения реляционно-алгебраических представлений и алгоритмов// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 2628 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160-161.

21. Азаров A.A., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Развитие методов и моделей анализа защищенности информационных систем от социоинженерных атак на основе применения реляционно-алгебраических представлений и алгоритмов// VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2011)» (Санкт-Петербург, 26-

28 октября 2011 г.) Материалы конференции. СПб.: СПОИСУ, 2011. С. 160-161.

22. Азаров A.A., Тулупьева Т.В., Тулупьев А.Л. Агентоориентирован-ный подход к моделированию комплекса «Информационная Система -Персонал - Злоумышленник»в задачах оценки защищенности от социоинженерных атак. // Список-2012: Материалы всероссийской научной конференции по проблемам информатики (25-27 апреля 2012 г., Санкт-Петербург). СПб.: ВВМ, 2012. С. 374-377.

23. Азаров A.A., Тулупьева Т.В., Тулупьев А.Л., Ванюшичева О.Ю. Комплекс программ для анализа защищенности пользователей информационных систем с учетом их психологически обусловленных уязвимостей. // 1-й Международный симпозиум «Гибридные и си-нергетические интеллектуальные системы: теория и практика» (Светлогорск, 29 июня -2 июля 2012 г.) Материалы 1-го международного симпозиума. В 2 т. Т. 1 К.: БФУ им. И. Канта. 2012. С. 144154.

24. Азаров A.A., Тулупьева Т.В., Фильченков A.A., Суворова A.B., Мусина В.Ф., Тулупьев А.Л. Защищенность пользователей информационных систем от социоинженерных атак: психологические аспекты // Материалы Второй Международной научно-практической конференции "Социальный компьютинг, технологии развития, социально-гуманитарные эффекты" (ISC-13): сборник статей и тезисов. М.: Изд-во, 2013. С. 207-218.

25. Азаров A.A., Тулупьева Т.В., Фильченков A.A., Тулупьев А.Л. Представление моделей комплекса «персонал - информационная система - критичные документы» с помощью вероятносто-реляционного подхода // Научная сессия НИЯУ МИФИ-2013. Аннотации докладов. В 3 т. Т.2 Проблемы фундаментальной науки. Стратегические информационные технологии. М.: НИЯУ МИФИ, 2013. С. 324.

26. Азаров A.A., Тулупьева Т.В., Григорьева О.Ю., Аверьянова А.И., Тулупьев А.Л. Методы получения агрегированных оценок вероятно-

сти ответных действий пользователя на социоинженерное атакующее действие // XV Международная конференция по мягким вычислениям и измерениям. SCM-2012. (25-27 июня 2012 г. Санкт-Петербург). Сборник докладов. 2012. Т. 2. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2012. С. 105-107.

27. Азаров A.A., Хамаева Э.А., Тулупьев А.Л., Тулупьева Т.В. Программный комплекс для анализа защищенности информационных систем от социоинженерных атак на основании профиля уязвимо-стей пользователя // Научная сессия НИЯУ МИФИ-2013. Аннотации докладов. В 3 т. Т.2 Проблемы фундаментальной науки. Стратегические информационные технологии. М.: НИЯУ МИФИ, 2013. С. 323.

28. Азаров A.A., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем построенный на основе фрагмента профиля уязвимостей пользователя // Труды СПИИРАН. 2012. Вып. 21. С. 21-40.

29. Азаров A.A., Тулупьева Т.В., Фильченков A.A., Тулупьев А.Л. Вероятностно-реляционный подход к представлению модели комплекса «Информационная система - персонал - критичные документы». // Труды СПИИРАН. 2012. Вып. 20. С. 57-71.

30. Бассин Ф.В. Проблема бессознательного (О неосознаваемых возможностях высшей нервной деятельности). М.: Медицина, 1968. 468 с.

31. Бондаренко C.B. «Электронное государство» как социотехниче-ская система. // Центр прикладных исследований интеллектуальной собственности. Ростов-на-Дону. 2005. 6 с.

32. Бычек В., Ершова Е. Социальная инженерия в интеллектуальной битве «добра» и «зла» // Защита информации. Инсайд, №6 2006.

33. Ванюшичева О.Ю. Прототип комплекса программ для построения профиля психологически обусловленных уязвимостей пользователя. Диплоная работа. СПб.: СПбГУ, 2012.

34. Ванюшичева О.Ю., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л., Азаров A.A. Количественные измерения поведенческих проявлений уязвимостей пользователя, ассоциированных с социоинженерными атаками. //Труды СПИИРАН. 2011. Вып. 19. С. 34-47.

35. Виноградова С. М., Войтович H. A., Bye М. А., Кульба В. В., Малюгин В. Д., Михальченко И. А., Шубин А. Н. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность / Под ред. М. А. Вуса. СПб.: Издательство С.-Петербургского университета, 1999. 212 с.

36. Возможные угрозы информационной безопасности и их специфика. URL: http://www.e-nigma.ru/stat/possible_threats_toJnformation_secunty_and_their _ specificity/ (Дата обращения 03.10.2012)

37. ГОСТ Р 50922-96. Защита информации. Основные термины и определения // Введ. 1997-07-01. — М. : Изд-во стандартов, [1996?]. —11 с.

38. ГОСТ Р ИСО/МЭК 15408-1-2002.. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. — Введ. 2002-0404. — М. : Изд-во стандартов, 2002. — 35 с.

39. Грановская P.M., Крижанская Ю.С. Творчество и преодоление стереотипов. СПб.: OMS, 1994. 180 с.

40. Доктрина информационной безопасности Российской Федерации (от 9 сентября 2000 года). URL: http://www.nationalsecurity.ru/library/00004 /index.htm (дата обращения 01.02.2011).

41. Ершов С. Круглый стол CNews: как защититься от инсайдеров. URL: http://cnews.rU/news/top/index.shtml72007/10/19/271352 (дата обращения: 01.10.2010).

42. Занковский А.Н. Организационная психология: Учебное пособие для вузов по специальности «Организационная психология». 2-е изд. М.: Флинта: МПСИ, 2002. 648 с.

43. Зельтерман Д., Суворова A.B., Пащенко А.Е., Мусина В.Ф., Тулу-пьев А.Л., Тулупьева Т.В., Гро Л.Е., Хаймер Р. Диагностика регрессионных уравнений в анализе интенсивности рискованного поведения по его последним эпизодам // Труды СПИИРАН. 2011. Вып. 17. С. 33-46.

44. Ильин Е.П. Мотивация и мотивы. СПб.: Питер, 2000. 512 с.

45. Информзащита. URL: http://www.itsecurity.ru/edu/about/edu_main.html (Дата обращения 03.10.2012)

46. Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехники // URL: http://technet.microsoft.com/ru-ru/library/cc875841 .aspx (дата обращения 10.08.2013)

47. Как защитить сеть и сотрудников компании от атак, основанных на использовании социотехники. URL: http://www.networkdoc.ru/bezopasnost-seti/kak-zaschitit-set-i-sotrudnikov-kompanii-ot-atak-osnovannich-na-ispolzovanii-sotsiotechniki.html (Дата обращения 03.10.2012)

48. Касперсикй Е. Современные угрозы информационной безопасности: классификация, причины и способы устранения. URL: http://www.nestor.minsk.by/sr/ 2004/04/40413.html (Дата обращения 03.10.2012)

49. Кий A.B., Копчак Я.М., Саенко И.В., Козленко A.B. Динамическое управление доступом к информационным ресурсам в критически важных инфраструктурах на основе информационных профилей пользователей // Труды СПИИРАН. 2012. Вып. 21. С. 5-20.

50. Козленко A.B., Авраменко B.C., Саенко И.Б., Кий A.B. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. Вып. 21. С. 41-55.

51. Кольдичева Ю. Между служебным и личным. // Сети. 2005. №3.

52. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. Вып. 22. С. 5-30.

53. Котенко И. В., Степашкин М. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации // Изв. вузов. Приборостроение. 2006. Т. 49, № 3. С. 3-8.

54. Котенко И. В., Степашкин М. В. Использование ложных информационных систем для защиты информационных ресурсов компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2005. № 1. С. 63-73.

55. Котенко И. В., Степашкин М. В., Богданов В. С. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49, № 5. С. 3-8.

56. Котенко И. В., Степашкин М. В., Богданов В. С. Архитектуры и модели компонентов активного анализа защищенности на основе имитации действий злоумышленников // Проблемы информационной безопасности. Компьютерные системы. 2006. № 2. С. 7-24.

57. Котенко И.В., Саенко И.Б. Построение системы интеллектуальных сервисов для защиты информации в условиях кибернетического противоборства //Труды СПИИРАН. 2012. Вып. 22. С. 84-100.

58. Котенко И.В., Саенко И.Б., Полубелова О.В., Чечулин A.A. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. 2012. Вып. 20. С. 27-56.

59. Котенко И.В., Шоров A.B. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" // Труды СПИИРАН. 2012. Вып. 22. С. 45-70.

60. Котенко И.В., Юсупов P.M. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.

61. Коул М. Культурно-историческая психология: наука будущего. М.: Когито-Центр, ИП РАН, 1997. 432 с.

62. Кочунас. Р. Основы психологического консультирования // М.: \ "Академический проект". 1999. 250 с.

63. Митник К. Д., Саймон В. Л. Искусство обмана. М.: Компания АйТи, 2004. 360 с.

64. Молл Е.Г. Менеджмент: Организационное поведение: Учебное пособие. М.: Финансы и статистика, 1998. 160 с.

65. Морева О.Д. Разработка методики оценки информационной защищенности социотехнических систем с использованием функций чувствительности: Дис. канд. техн. наук: Воронеж: ВГТУ, 2006. 162 с.

66. Мусина В.Ф. Байесовские сети доверия как вероятностная графическая модель для оценки экономических рисков // Труды СПИ-ИРАН. 2013. 2(25). С. 235-234.

67. Наздрачева Л. Мобильные мошенники. URL: http://www.rusrep.ru/2009/10/ news_sotovye_aferisty/ (Дата обращения 03.10.2012)

68. Общая психология. Словарь / Под ред. A.B. Петровского // Психологический лексикон. Энциклопедический словарь в шести томах / Ред.-сост. Л.А. Карпенко. Под общ. ред. A.B. Петровского. М.: ПЕРСЭ, 2005. 251 с.

69. Озерский К.Г. Социотехнические методы несанкционированного доступа к информации. URL: http://stavkombez.ru/conf/2012/05/15 Социотехнические методы несанкционированного доступа к информации/ (Дата обращения 03.10.2012)

70. Орлов С. Щит и меч для корпоративных клиентов. URL: http://www.osp.ru/lan/2005/03/140240/ (дата обращения 04.02.2011).

71. Основы информационной безопасности. Вводный курс по специальности 075500 // Электрон, текстовые дан. и граф. дан. — URL: http: // ¡ntsys.msu.ru / staff / vnosov / infosecurity.ppt (по состоянию на 01.01.2013).

72. Пащенко А.Е., Тулупьев А.Л., Суворова A.B., Тулупьева Т.В. Сравнение параметров угрозообразующего поведения в разных группах на основе неполных и неточных данных // Труды СПИИРАН. 2009. Вып. 8. СПб.: Наука, 2009. С. 252-261.

73. Пащенко А.Е., Фильченков A.A., Тулупьев А.Л., Азаров A.A., Тулупьева Т.В. Вероятносто-реляционный подход к представлению комплекса «информационная система - персонал - критичные документы» // 1-й Международный симпозиум «Гибридные и синергети-ческие интеллектуальные системы: теория и практика» (Светлогорск, 29 июня -2 июля 2012 г.). Материалы 1-го международного симпозиума. В 2 т. Т. 2 К.: БФУ им. И. Канта. 2012. С. 30-40.

74. Петренко С.А. Возможная методика построения системы информационной безопасности предприятия. // URL: http://bre.ru/security/13985.html (дата обращения 10.01.12)

75. Пинский М.Я., Сироткин A.B., Тулупьев А.Л., Фильченков A.A. Повышение быстродействия алгоритма оценки наблюдаемой последовательности в скрытых марковских моделях на основе алгебраических байесовских сетей // Научно-технический вестник Санкт-Петербургского государственного университета информационных технологий, механики и оптики. 2011. Вып. 5. С. 69-73.

76. Политика информационной безопасности «Газпромбанк». Москва. 2008. 14 с.

77. Психологический профиль личности // URL: http://www.ht.ru/on-line/dictionary/dictionary.php?term=439 (дата обращения 01.08.2013)

78. Пюннинен С.А. Повышение точности определения координат и параметров движения объектов по пеленговой информации // Современные проблемы науки и обрзования. №2. 2012 г. URL: www.science-education.ru/102-6070 (дата обращения: 28.09.2013)

79. Разумов Л. Основы социотехники. URL: http://www.i2r.ru/static/ 450/out_18632.shtml (Дата обращения 03.10.2012)

80. Розенвассер E.H., Юсупов P.M. Вклад ленинградских ученых в развитие теории чувствительности систем управления // Труды СПИИРАН. 2013. Вып. 2(25). С. 13-41.

81. Российская Федерация. Законы. Закон Российской Федерации «О безопасности». Федеральный Закон «О федеральной службе безопасности» // Федер. закон : в ред. от 24 декабря 1993 г. №2288 и от 30 декабря 1999 г. №226-ФЗ. — М. : Ось-89, 2005. — 48 с. — ISBN 5-98534-290-5.

82. Российская Федерация. Законы. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» // Федер. закон: в ред. от 23.09.92 №3523-1.

83. Российская Федерация. Законы. Закон Российской Федерации «Об информации, информатизации и защите информации» II Федер. закон : в ред. от 10.01.2003 №15-ФЗ,— М. : Ось-89, 2005. — 32 с.

84. Российская Федерация. Законы. Закон Российской Федерации «Об участии в международном информационном обмене» // Федер. закон : от 04.07.96 №85-ФЗ.

85. Руководящий документ Гостехкомиссии России «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // URL: http: //www.fstec.ru / Jicen / 015.pdf (дата обращения 01.01.2013).

86. С инсайдерской активностью можно успешно бороться. URL: http://www.arinteg.ru/articles/s-insayderskoy-aktivnostyu-mozhno-uspeshno-borotsya-123099.html (Дата обращения 03.10.2012)

87. Сапронов К. Человеческий фактор и его роль в обеспечении информационной безопасности. URL: http://www.interface.ru/home.asp?artld=17137 (дата обращения 01.10.2010).

88. Сартан Г.Н., Смирнов А.Ю., Гудимов В.В., Гудимов В.В.. Подхва-тилин Н.В., Апешунас М.Р. Новые технологии управления персоналом. СПб.: Речь, 2003. 240 с.

89. Сборник руководящих документов по защите информации от несанкционированного доступа // М.: Гостехкомиссия России, 1998.

90. Семечкин Н.И. Психология социального влияния. СПб.: Речь, 2004. 304 с.

91. Сергиевский М. Сети - что это такое // КомпьютерПресс. 1999, №10, С. 3-9.

92. Сидоренко Е.В. Мотивационный тренинг. СПб.: Речь, 2000. 324 с.

93. Сироткин A.B., Тулупьев А.Л., Фильченков A.A., Пащенко А.Е., Ту-лупьеваТ.В., Мусина В.Ф. Особенности вероятностных графических моделей комплекса «Информационная система-персонал» для оценки его защищенности от ссоциоинженерных атак //Научная сессия НИЯУ МИФИ-2011. (1-5 февраля 2011 г., Москва.)Аннотации докладов. В 3 т. Т. 3: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновационного развития атомной отрасли. Образование в Национальном исследовательском ядерном университете. М.: НИЯУ МИФИ, 2011. С. 80.

94. Словарь терминов. Современные подходы к обеспечению информационной безопасности // URL: http: // microsoft.com / Rus / Government / Newsletters / Issue22/ 07.mspx (дата обращения 01.01.2013).

95. Собецкий И. Правовое обеспечение борьбы с инсайдерами. // Защита информации. Inside. 2008. №5. С. 56-69.

96. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Решение Коллегии Гостехкомиссии России №7/02.03.01 г. // URL: http: // www.confidentiality.strongdisk.ru (дата обращения 01.01.2013).

97. Степашкин М. В., Котенко И. В. Методика анализа защищенности компьютерных сетей, основанная на моделировании действий внутренних и внешних нарушителей // Материалы XV Общероссийской научно-технической конференции «Методы и технические

средства обеспечения безопасности информации (МТСОБИ-2006)». — СПб. : Издательство Политехнического университета, 2006. — С. 121.

98. Степашкин М.В. Модели и методика анализа защищенности компьютерных сетей на основе построения деревьев атак:Дис. канд. техн. наук: СПб.: СПИИРАН, 2002. 196 с.

99. Суворова A.B., Пащенко А.Е., Тулупьева Т.В. Оценка характеристик сверхкороткого временного ряда по гранулярным данным о рекордных интервалах между событиями // Труды СПИИРАН. 2010. Вып. 12. С. 170-181.

100. Суворова A.B., Тулупьев А.Л., Пащенко А.Е., Тулупьева Т.В., Красносельских Т.В. Анализ гранулярных данных и знаний в задачах исследования социально значимых видов поведения // Компьютерные инструменты в образовании. №4. 2010. С. 30-38.

101. Теория управления // Под общ ред. А. Л. Гапоненко, т 11 ал. Панкрухина. М.: Изд-во рагс, 2003. 558 с.

102. Тулупьев А.Л., Аверьянова А.И., Азаров A.A., Пащенко А.Е., Тулупьева Т.В. Реляционная база данных для хранения информационной модели комплекса 'система критичных документов - информационная система - персонал'. Госуд. регистрация № 50201151496 от 28.11.2011 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 17633 от 28.11.2011. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2011. № 11(30). С. 29.

103. Тулупьев А.Л., Аверьянова А.И., Азаров A.A., Пащенко А.Е., Тулупьева Т.В. Система подготовки базы данных для анализа защищенности комплекса 'система критичных документов - информационная система - персонал' от социоинженерных атак Госуд. регистрация № 50201151495 от 28.11.2011 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 17634 от 28.11.2011. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2011. № 11(30). С. 30.

104. Тулупьев А.Л., Аверьянова А.И., Азаров A.A., Пащенко А.Е., Тулупьева Т.В. Комплекс программ для анализа защищенности персонала информационных систем от социоинженерных атак ре-компенсационного типа (С#-версия). Госуд. регистрация № 50201250636 от 10.05.2012 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 18296 от 10.05.2012. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2012. № 05(36). С. 16-17.

105. Тулупьев А.Л., Азаров A.A., Григорьева О.Ю., Пащенко А.Е., Тулупьева Т.В. Прототип комплекса программ для расчета вероятностей действий пользователя в ответ на атакующие воздействия злоумышленника и определения общей вероятности получения злоумышленником идентификационных данных пользователя. Госуд. регистрация № 50201250635 от 10.05.2012 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 18297 от 10.05.2012. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2012. № 05(36). С. 17.

106. Тулупьев А.Л., Азаров A.A., Григорьева О.Ю., Пащенко А.Е., Тулупьева Т.В. Прототип комплекса программ для построения профиля уязвимостей пользователя на основе его профиля психологических особенностей. Госуд. регистрация № 50201250634 от 10.05.2012 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 18298 от 10.05.2012. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2012. № 05(36). С. 17.

107. Тулупьев А.Л., Азаров A.A., Григорьева О.Ю., Пащенко А.Е., Тулупьева Т.В. Реляционная база данных для хранения информационной модели комплекса «Система критичных документов - информационная система - персонал». Госуд. регистрация № 50201250633 от 10.05.2012 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 18299 от

10.05.2012. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2012. № 05(36). С. 17-18.

108. Тулупьев А.Л., Азаров A.A., Пащенко А.Е. Информационная модель пользователя, находящегося под угрозой ссоциоинженер-ной атаки//Труды СПИИРАН. 2010. Вып. 2 (13). С. 143-155.

109. Тулупьев А.Л., Азаров A.A., Пащенко А.Е. Информационные модели компонент комплекса «Информационная система - персонал», находящегося под угрозой ссоциоинженерных атак // Труды СПИИРАН. 2010. Вып. 3 (14). С. 50-57.

110. Тулупьев А.Л., Азаров A.A., Пащенко А.Е., Тулупьева Т.В. Программа моделирования социоинженерных атак на основе уяз-вимостей по рекомпенсационному типу персонала распределенной автоматизированной информационной системы (свидетельство). Госуд. регистрация № 50201151364 от 27.10.2011 (ЦИТиС). Свид. о регистрации электронного ресурса, (ОФЭРНиО ИНИМ ГАН РАО) № 17520 от 26.10.2011. Бюлл. «Хроники объедин. фонда электр. ресурсов «Наука и образование». 2011. № 10(29). С. 17.

111. Тулупьев А.Л., Азаров A.A., Тулупьева Т.В., Пащенко А.Е. Визуальный инструментарий для построения информационных моделей комплекса «информационная система - персонал», использующихся в имитации ссоциоинженерных атак // Труды СПИИРАН. 2010. Вып. 4 (15). С. 231-245.

112. Тулупьев А.Л., Азаров A.A., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Социально-психологические факторы, влияющие на степень уязвимости пользователей автоматизированных информационных систем с точки зрения социоинженерных атак // Труды СПИИРАН. 2010. Вып. 1 (12). С. 200-214.

113. Тулупьев А.Л., Азаров A.A., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Генерализация моделей деревьев атак на случай социоинженерных атак // Научная сессия МИФИ-2011. Аннотации докладов. В 3 т. Т. 3. М.: МИФИ, 2011. С. 89.

114. Тулупьев А.Л., Азаров A.A., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. База данных компонент информационной модели взаимодействий персонала и программно-технических составляющих распределенной автоматизированной информационной системы (информационная карта, свидетельство) // Свид. об отраслевой регистрации разработки, отвечающей требованиям новизны, приоритетности и научности, (ИНИМ РАО ОФЭРНиО) № 16308 от 01.11.2010

115. Тулупьев А.Л., Азаров A.A., Тулупьева Т.В., Пащенко А.Е., Степашкин М.В. Программа для визуального конструирования информационной модели взаимодействий персонала и программно-технических составляющих распределенной автоматизированной информационной системы, (информационная карта, Свидетельсво) // Свид. об отраслевой регистрации разработки, отвечающей требованиям новизны, приоритетности и научности, (ИНИМ РАО ОФЭРНиО) № 16309 от 01.11.2010

116. Тулупьев А.Л., Тулупьева Т.В., Азаров A.A., Григорьева О.Ю. Психологические особенности персонала, предрасполагающие к успешной реализации социоинженерных атак // Научные труды Северо-Западного института управления РАНХиГС. 2012. Т. 3, вып. 3(7). С. 256-266.

117. Тулупьев А.Л., Фильченков A.A., Вальтман H.A. Алгебраические байесовские сети: задачи автоматического обучения // Информационно-измерительные и управляющие системы. 2011. № 11, т. 9. С. 57-61.

118. Тулупьева Т.В., Азаров A.A., Пащенко А.Е., Тулупьев А.Л. Нечеткие составляющие профиля уязвимостей пользователя // Научная сессия МИФИ-2012. Аннотации докладов. В 3 т. Т. 2: Стратегические информационные технологии в атомной энергетике и промышленности. Проблемы информационной безопасности в системе высшей школы. Экономические и правовые проблемы инновацион-

ного развития атомной отрасли. Образование в национальном исследовательском ядерном университете. М.: МИФИ, 2012. С. 262.

119. Тулупьева Т.В., Азаров A.A., Фильченков A.A., Мусина В.Ф., Пащенко А.Е., Суворова A.B., Тулупьев А.Л., Ванюшичева О.Ю. Отчет о научно-исследовательской работе «Фрагмент профиля со-циоинженерных уязвимостей пользователя, ассоциированных с профилем его психологических особенностей» (промежуточный), инвентарный № 02201258133 от 2012.05.21, по теме "Математические, информационные и компьютерные модели рискованного, деструктивного и угрозообразующего поведения в социальных сетях", шифр BehRisk-2008, регистрационный № 01200852457. СПб.: СПИ-ИРАН, 2012. 36 с. (Депонировано в ЦИТиС.)

120. Тулупьева Т.В., Тулупьев А.Л., Азаров A.A. Психологические аспекты оценки безопасности информации в контексте социоинже-нерных атак // Медико-биологические и социально-психологические проблемы безопасности в чрезвычайных ситуациях. 2013. №1(26). С. 77-83.

121. Тулупьева Т.В., Тулупьев А.Л., Азаров A.A., Пащенко А.Е. Особенности личности, лежащие в основе уязвимостей пользователей к социоинженерным атакам // Материалы Второй Международной научно-практической конференции "Социальный компьютинг, технологии развития, социально-гуманитарные эффекты" (ISC-13): сборник статей и тезисов. М.: Изд-во, 2013. С. 186-197.

122. Тулупьева Т.В., Тулупьев А.Л., Азаров A.A., Пащенко А.Е. Психологическая защита как фактор уязвимости пользователя в контексте социоинженерных атак // Труды СПИИРАН. 2011. Вып. 18. С. 74-92.

123. Тулупьева Т. В., Тулупьев А. Л., Пащенко А. Е., Степаш-кин М. В. Подход к оценке защищенности персонала автоматизированной информационной системы от социоинженерных атак // Региональная информатика-2008 (РИ-2008). XI Санкт-Петербургская международная конференция. Санкт-Петербург, 22-24 октября,

2008 г.: Материалы конференции / СПОИСУ. СПб., 2008. С. 113114.

124. Угрозы информационной безопасности предприятия. URL: http://www.arinteg.ru/articles/ugrozy-informatsionnoy-bezopasnosti-25800.html (Дата обращения 03.10.2012)

125. Угрозы информационной безопасности. URL: http://itsecblog.ru/ ugrozy-informacionnoj-bezopasnosti/ (Дата обращения 03.10.2012)

126. Угрозы информационной безопасности. URL: http://sec-it.ru/ugrozy-informacionnoj-bezopasnosti-chast-1/ (Дата обращения 03.10.2012)

127. Угрозы информационной безопасности. URL: http://www.bezzhd.ru/ 91_ugrozy_informacionnoj_bezopasnosti (Дата обращения 03.10.2012)

128. Угрозы информационной безопасности. Пример классификации угроз информационной безопасности. URL: http://www. interface.ru/home.asp? artld=29344 (Дата обращения 03.10.2012)

129. Угрозы на основе принципов социотехники касаются всех. URL: http://www.pcweek.ru/security/article/detail.php?ID=141030# (Дата обращения 03.10.2012)

130. Федеральная программа РФ по усилению борбы с преступностью на 1994-1995 гг., утвержденная Указом Президента РФ от 24.05.94 №1016.

131. Федосов Б.Т. О качестве, параметрической чувствительности и аппроксимации дискретной модели линейной динамической системы // URL: http://model.exponenta.ru/ (дата обращения 28.09.13)

132. Фильченков A.A., Тулупьев A.J1. Совпадение множеств минимальных и нередуцируемых графов смежности над первичной структурой алгебраической байесовской сети // Вестник Санкт-Петербургского государственного университета. Серия 1. Математика. Механика. Астрономия. 2012. Вып. 2. С. 65-74.

133. Фильченков A.A., Тулупьев А.Л., Сироткин A.B. Структурный анализ клик максимальных графов смежности алгебраических бай-

есовских сетей // Вестн. Тверск. гос. ун-та. Сер.: Прикладная математика. 2011. №20. С. 139-151.

134. Фильченков A.A., Тулупьев А.Л. Анализ циклов в минимальных графах смежности алгебраических байесовских сетей // Труды СПИИРАН. 2011. Вып. 2 (17). С. 151-173.

135. Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // V Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР-2007)», Санкт-Петербург, 23-25 октября 2007 г.: Материалы конференции. СПб.: СПОИСУ, 2007. С. 197-200.

136. Фролова А. Н., Пащенко А. Е., Тулупьева Т. В., Тулупьев А. Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. Вып. 7. СПб.: Наука, 2008. С. 170-176.

137. Харечкин П.В. Разработка функционально-ролевой модели разграничения доступа в социотехнических информационных системах на основе среды радикалов: Дис. канд. техн. наук: Ставрополь: СГУ, 2011. 158 с.

138. Хованов Н.В. Общая модель измерения ценности экономических благ // Применение математики в экономике. Вып. 18 / Под. ред. Воронцовского A.B. СПб.: «ИПК «КОСТА», 2009. С. 108-134

139. Хьелл Л., ЗинглерД. Теория личности, 3-е межд. изд. СПб.: Питер, 2002. 200 с.

140. Чувиляев П. Защита бита // Коммерсантъ Деньги. 2006. №42 [598].

141. Юсупов Р., Пальчун Б.П. Безопасность компьютернойинфос-ферысистем критических приложений. Вооружение. Политика. Конверсия. 2003. № 2. С. 52.

142. Юсупов P.M. Наука и национальная безопасность. СПб: Наука, 2011. С. 376.

143. Юсупов P.M., Заболотский В.П. Концептуальный и научно-методологические основы информатизации. СПб: Наука, 2009. С. 544.

144. Якобсон П.М. Психологические проблемы мотивации поведения человека. М.: Просвещение, 1969. 317 с.

145. Abu-Musa Ahmad A. Perceived security threats of computerized accounting information systems in the Egyptian banking industry // Journal of Information Systems. 2006. Vol. 20 Issue 1. P. 187-203.

146. Alshboul A. Information systems security measures and counter-measures: protecting organizational assets from malicious attacks // Communications of the IBIMA. 2010. P. 1-9.

147. Balepin, I., Maltsev, S., Rowe, J., Levitt, K. Using specification-based intrusion detection for automated response. Proceedings of the 6th International Symposium on Recent Advances in Intrusion Detection, pp. 135-154 (2003)

148. Caldwell T. Training - the weakest link // Computer Fraud & Security. 2012. Vol. 2012 Issue 9. P. 8-14.

149. Colwill C. Human factors in information security: The insider threat - Who can you trust these days? // Information Security Technical Report. 2009. Vol. 14 Issue 4. P. 186-196.

150. Cox J. Information systems user security: A structured model of the knowing-doing gap. // Computers in Human Behavior. 2012. Vol. 28 Issue 5. P. 1849-1858.

151. CVSS. Common Vulnerability Scoring System. URL: www.first.org / cvss (дата обращения 13.02.2011 ).

152. Dorothy D.E. A Lattice Model of Secure Information Flow // Communications of the ACM. 2008. Vol. 19.No. 5. p. 236-243.

153. FRAAP. Facilitated Risk Analysis and Assessment Process. URL: www.peltierassociates.com (дата обращения 12.03.2011).

154. Huber M., Mulazzani M., Schrittwieser S., Weippl E. Cheap and automated socio-technical attacks based on social networking sites // Artificial Intelligence and Security. 2010. P. 61-64.

155. Internet Security Glossary (RFC2828) // Электрон, текстовые дан.и граф. дан. URL: http: // rfc.net / rfc2828.html (по состоянию на 01.01.2013).

156. Jahnke, М., Thul, С., Martini, P. Graph based metrics for intrusion response measures in computer networks. LCN 2007: Proceedings of the 32nd IEEE Conferenceon Local Computer Networks, Washington, DC, USA, pp. 1035-1042. IEEE ComputerSociety, LosAlamitos (2007)

157. Kotenko I.V., Stepashkin M.V. Network Security Evaluation Based on Simulation of Malefactor's Behavior // Proc. of the Intern. Conf. on Security and Cryptography (SECRYPT-2006), Setubal, 2006. P. 339344.

158. Kotenko I.V., Stepashkin M.V. Analyzing Vulnerabilities and Measuring Security Level at Design and Exploitation Stages of Computer Network Life // Springer-Verlag Lecture Notes in Computer Science. 2005. Vol. 3685. P. 311-324.

159. Melville P.,Mooney R., Nagarajan R. Content-Boosted Collaborative Filtering for Improved Recommendations // University of Texas, USA : Материалы конф. / AAAI-02, Austin, TX, USA, 2002. — 2002. — C. 187-192.

160. Microsoft Encyclopedia of Security 123 // M. Tulloch. — Washington : Microsoft Press, 2003. —416 p.

161. MitnikK. The Art of Deception. URL: bugtraq.ru/library/books/mitnick/ (дата обращения 20.09.2010)

162. NVD. URL: http://nvd.nist.gov/ (дата обращения 01.10.2113)

163. OSVDB. URL: http://direct.osvdb.org/ (дата обращения 01.10.2113)

164. Puhakainen P., Siponen M. Improving employees' compliance through information systems security training: an action research study // MIS Quarterly. 2010. Vol. 34 Issue 4. P. 767.

165. Remarks of Cybersecurity and Communications Assistant Secretary Greg Garcia at the 3rd Annual Government Forum of Incident Response and Security Teams (GFIRST) Conference. URL:

www.dhs.gov/xabout/gc_1182960010006.shtm (дата обращения 01.04.2011).

166. Savirimuthu J. Identity theft and the gullible computer user: what sun tzu in the art of war might teach II Journal of International Commercial Law & Technology. 2008. Vol. 3 Issue 2. P. 120-128.

167. SDL. System Description Language. Positif project. URL: Режим доступа: http: // www.positif.org/isdl.html (по состоянию на 01.01.2006).

168. Shaw E., Ruby K.G., Post J.M. The Insider Threat to Information Systems The Psychology of the Dangerous Insider // Security Awareness Bulletin. 1998. No. 2.

169. Sobeslav V. Computer networking and sociotechnical threats // Recent Advances in Computers, Communications, Applied Social Science and Mathematics. 2011. P. 75-79.

170. Social-engineering attcks URL: http://searchsecurity.techtarget.com/ definition/social-engineering (Дата обращения 03.03.2012)

171. SPL. Security Policy Language. Positif project. URL: http: // www.positif.org / ispl.html (по состоянию на 01.01.2006).

172. Takemura Т., Umino A. A quantitative study on japanese internet users' awareness to information security: necessity and importance of education and policy world academy of science // Engineering & Technology. 2009. Vol. 60. P. 638-644.

173. Takemura Т., Umino A., Kawano M. Positive analysis on vulnerability, information security incidents, and the countermeasures of Japanese internet service providers // Proceedings of World Academy of Science: Engineering & Technology. 2008. Vol. 48. P. 703-710.

174. Tapiador J., Hernandez-Castro J., Peris-Lopez P. Online randomization strategies to obfuscate user behavioral patterns // Journal of Network & Systems Management. 2012. Vol. 20 Issue 4. P. 561-578.

175. Toth, Т., Krugel, C. Evaluating the impact of automated intrusion response mechanisms. ACSAC 2002: Proceedings of the 18th Annual

Computer Security Applications Conference, Washington, DC, USA, p. 301. IEEE Computer Society, Los Alamitos (2002) 176. Zeadally S., Yu Byunggu, Jeong Dong Hyun, Liang Lily Detecting Insider Threats: Solutions and Trends. // Information Security Journal: A Global Perspective. 2012. Vol. 21 Issue 4. P. 183-192.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.