Тип работы:
Предмет:
Язык работы:


Агрегирование данных из социальных сетей в целях упреждающей диагностики уязвимостей пользователей к социоинженерным атакам

Работа №129401

Тип работы

Бакалаврская работа

Предмет

информационная безопасность

Объем работы50
Год сдачи2019
Стоимость4700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
29
Не подходит работа?

Узнай цену на написание


Введение 4
1. Теоретические основы 11
1.1. Актуальность задач защиты пользователей от социоинженерных атак 11
1.2. Многоходовые социоинженерные атаки 12
1.3. Цели и задачи 13
2. Используемые подходы и методы 14
2.1. Релевантные работы 15
2.2. Алгоритмы поиска кратчайшего пути на социальном графе сотрудников
компании 16
2.3.Оценка вероятности перехода социоинженерной атаки между двумя пользователями 17
3. Траектории реализации многоходовых социоинженерных атак .... 19
3.1. Квантификация интенсивности взаимодействия пользователей 19
3.2. Выявление наиболее вероятной траектории распространения
социоинженерной атаки между двумя пользователями 25
3.3. Обобщение задачи 27
3.4. Подход к идентификации наиболее критичной траектории 30
4. Программная реализация 32
4.1. Структура программного модуля 33
4.2. Выявление наиболее вероятной траектории распространения
многоходовой социоинженерной атаки 34
4.3. Визуализация социального графа сотрудников 36
Заключение 38
Список иллюстративного материала 46
Введение 4
1. Теоретические основы 11
1.1. Актуальность задач защиты пользователей от социоинженерных атак 11
1.2. Многоходовые социоинженерные атаки 12
1.3. Цели и задачи 13
2. Используемые подходы и методы 14
2.1. Релевантные работы 15
2.2. Алгоритмы поиска кратчайшего пути на социальном графе сотрудников
компании 16
2.3.Оценка вероятности перехода социоинженерной атаки между двумя пользователями 17
3. Траектории реализации многоходовых социоинженерных атак .... 19
3.1. Квантификация интенсивности взаимодействия пользователей 19
3.2. Выявление наиболее вероятной траектории распространения
социоинженерной атаки между двумя пользователями 25
3.3. Обобщение задачи 27
3.4. Подход к идентификации наиболее критичной траектории 30
4. Программная реализация 32
4.1. Структура программного модуля 33
4.2. Выявление наиболее вероятной траектории распространения
многоходовой социоинженерной атаки 34
4.3. Визуализация социального графа сотрудников 36
Заключение 38
Список иллюстративного материала 46
Приложение А: словарь терминов 47
Приложение Б: перечень публикаций 49



Актуальность темы. Несмотря на рост эффективности и повышение качества средств защиты конфиденциальной информации от программно-технических атак, информационные системы остаются уязвимыми [47, 53]. Часто ключевую роль в инцидентах нарушения безопасности информации играет человек — санкционированный пользователь системы [26, 27, 31, 40, 43]. Атаки на пользователей информационных систем с использованием методов социальной инженерии стали происходить чаще, приносить большие убытки и требовать больше времени для расследования подобных преступлений [28]. Под социоинженерной атакой согласно [38] понимается набор прикладных психологических и аналитических приемов, которые злоумышленники применяют для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности. Одним из подтверждений актуальности исследуемой тематики может служить информация, предоставляемая крупными российскими компаниями, свидетельствующая о применении методов социальной инженерии в 80% случаев от числа всех инцидентов нарушения безопасности [48]. Данная информация также отражена и в отчётах компаний, специализирующихся на разработке систем защиты от кибератак [40, 44]. Актуальность данного направления находит подтверждение и у экспертов в области информационной безопасности [32]. Согласно их прогнозам [54] в ближайшие несколько лет ожидается рост активности злоумышленников-социоинженеров.
Помимо сотрудников организаций жертвами социоинженерных атак также становятся и частные лица. Последние годы в России в этой роли оказывались 1,2 млн человек ежегодно [45]. В первом полугодии 2018 года у жертв в среднем было похищено 5000 рублей, что составляет 12% среднемесячной зарплаты россиянина [45]. По классификации, представленной в монографии [39], особую группу социоинженерных атак составляют фишинг-атаки, кроме того, отмечается их существенный рост за последнее время. Данный факт также находит подтверждение в отчёте компании Group-IB [53]: при помощи веб-фишинга хакерам удалось украсть около $4,2 млн. При этом в среднем за день совершается более 1,2 тысяч социоинженерных атак [53].
В связи с этим актуальной видится задача защиты пользователей информационных систем от социоинженерных атак. Одной из мер, способствующих обеспечению защиты пользователей информационных систем от социоинженерных атак, является анализ защищенности. Общая цель направления исследований заключается в повышении уровня информационной безопасности организации за счет разработки автоматизированных средств анализа защищённости пользователей информационных систем от социоинженерных атак.
Часто социоинженерные атаки осуществляются через цепочку пользователей. Такие атаки называются многоходовыми социоинженерными атаками [2]. Атаковать целевого пользователя при этом можно через разные цепочки, и оценки вероятности прохождения по ним будут отличаться. Если представить сотрудников организации в виде социального графа, то можно говорить о разных траекториях реализации многоходовых социоинженерных атак. При этом оценки вероятности успешного прохождения этих траекторий отличаются. В связи с чем, возникает необходимость выявления наиболее вероятной траектории распространения многоходовой социоинженерной атаки или совокупности таких траекторий. Кроме того, важно учитывать, что от реализации разных траекторий организация несет отличающиеся по размеру убытки. Таким образом, существенно выявлять не только наиболее вероятные траектории, но разработать подход к идентификации наиболее критичных траекторий.
Степень разработанности темы. Исследования, направленные на изучение характера взаимодействия пользователей, квантификацию характеристик данного взаимодействия и его влияния на распространение социоинженерной атаки, проводились и продолжают проводиться на базе лаборатории теоретических и междисциплинарных проблем информатики Санкт-Петербургского института информатики и автоматизации РАН (ТиМПИ СПИИРАН). А именно, был разработан набор моделей: «критичные документы - информационная система - персонал - злоумышленник» [5]. А также исследованы вопросы по построению и анализу социальных графов сотрудников компании [2]. Предложены подходы идентификации аккаунтов сотрудников компании в социальных сетях [30]. Рассмотрены вопросы идентификации связей, получаемых из социальных сетей [50].
Цель выпускной квалификационной работы заключается в разработке автоматизированных инструментов, способствующих повышению степени информированности лиц, принимающих решения, о наиболее подверженных социоинженерным атакам цепочках пользователей, за счёт предложения средств выявления наиболее критичных траекторий распространения многоходовых социоинженерных атак злоумышленника и их визуализации на социальном графе сотрудников.
Для достижения цели были поставлены и решены следующие задачи:
• изучение предметной области и релевантных работ по теме исследования;
• разработка методов выявления наиболее вероятных траекторий распространения многоходовых социоинженерных атак;
• разработка метрик оценки критичности траекторий распространения многоходовых социоинженерных атак;
• изучение силы влияния возможных типов взаимоотношений между пользователями, на вероятность распространения социоинженерной атаки;
• разработка алгоритмов, основанных на предложенных методах, и их реализация в прототипе модуля комплекса программ.
Объектом исследования является социальный граф сотрудников компании, построенный на основе данных, извлекаемых из социальных сетей и частично задаваемых экспертно. Такие данные дают одну из возможностей построения оценок вероятности успеха распространения социоинженерной атаки злоумышленника на пользователя.
Предметом исследования являются траектории распространения многоходовых социоинженерных атак, моделируемые на социальном графе пользователей.
Научная новизна. Все результаты, выносимые на защиту, являются новыми. Впервые предложены методы выявления наиболее вероятных траекторий распространения многоходовых социоинженерных атак, методы выявления наиболее критичных траекторий распространения этих атак. Впервые было проведено исследование по изучению силы влияния возможных типов взаимоотношений между пользователями, представленных в социальной сети «ВКонтакте», на вероятность распространения социоинженерной атаки. Впервые были разработаны алгоритмы по выявлению наиболее вероятных траекторий распространения многоходовых социоинженерных атак и выполнена их реализация.
Теоретическая и практическая значимость исследования. Предлагаемые методы, алгоритмы и их реализация позволяют производить в прототипе комплекса программ автоматизированного анализа защищённости пользователей информационных систем от социоинженерных атак поиск наиболее вероятных и наиболее критичных траекторий распространения многоходовых социоинженерных атак. Данная оптимизация способствует дальнейшему развитию исследований по данной тематике , быстрому и эффективному нахождению наиболее уязвимые мест в информационной системе и, как следствие, позволяет лицам, принимающим решения, производить своевременные меры по повышению уровня защищённости организации.
Методология работы заключается в выявлении наиболее вероятных и наиболее критичных траекторий распространения многоходовых социоинженерных атак, разработке алгоритмов, направленных на нахождение таких траекторий, а также апробации полученных теоретических результатов посредством их реализации в программном комплексе.
Методы включают подходы теории вероятностей, математического анализа, теории графов и объектно-ориентированного программирования. Программная реализация осуществлялась в среде разработки Intellij IDEA 2017 на языке программирования Java.
Положения, выносимые на защиту:
• метод выявления наиболее вероятных траекторий распространения многоходовых социоинженерных атак;
• метрика оценки критичности траекторий распространения многоходовых социоинженерных атак;
• изучение силы влияния возможных типов взаимоотношений между пользователями, на вероятность распространения социоинженерной атаки;
• алгоритмы по выявлению наиболее вероятных траекторий распространения многоходовых социоинженерных атак и их реализация . Высокая степень достоверности результатов выпускной
квалификационной работы обеспечивается глубоким и всесторонним анализом исследований по тематике социоинженерных атак, подтверждается согласованностью полученных результатов, а также их успешной апробацией на российских и международных научных конференциях и публикациями в индексируемых изданиях.
Апробация результатов исследования. Результаты исследования в рамках бакалаврской работы были представлены на следующих научных конференциях.
• XVI Санкт-Петербургской международной конференции
«Региональная информатика (РИ-2018)» Санкт-Петербург, 2018.
• Нечеткие системы и мягкие вычисления - 2018 (FTI-2018). Ульяновск, 2018.
• «Информационные технологии в управлении» (ИТУ - 2018) Санкт- Петербург, 2018.
• Информационная безопасность регионов России. Санкт-Петербург, 2017.
• ICIT-2019 «Информационно-коммуникационные технологии в науке и
производстве».
Выпускная квалификационная работа проводилась в рамках научно-исследовательского проекта, поддержанного грантом РФФИ №18-37-00340 - Методы анализа устойчивости структуры социальных связей пользователей информационной системы к социоинженерным атакующим воздействиям злоумышленника на основе применения генетических алгоритмов.
Публикации. По теме выпускной работы бакалавра было сделано 6 публикаций (2 в изданиях из «Перечня рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание учёной степени кандидата наук, на соискание учёной степени доктора наук», 3 статьи индексируются в Scopus).
Благодарности. Выпускная квалификационная работа бакалавра содержит материалы исследований, выполняемых в рамках государственных заданий СПИИРАН №0073-2018-0001, 0073-2019-0003, а также
поддержанных грантами РФФИ: проект №18-01-00626 — Методы
представления, синтеза оценок истинности и машинного обучения в алгебраических байесовских сетях и родственных моделях знаний с неопределенностью: логико-вероятностный подход и системы графов; проект
№18-37-00323 — Социоинженерные атаки в корпоративных
информационных системах: подходы, методы и алгоритмы выявления наиболее вероятных траекторий, РФФИ №18-37-00340 — Методы анализа устойчивости структуры социальных связей пользователей информационной системы к социоинженерным атакующим воздействиям злоумышленника на основе применения генетических алгоритмов.
Структура и объём работы. Текст работы включает в себя введение, четыре главы, заключение, словарь терминов, список литературы, список иллюстративного материала и приложения. Общий объём выпускной работы бакалавра — 50 страниц.
В главе 1 главе описывается актуальность исследуемой области, также представлено обоснование цели и задач, решаемых в выпускной работе бакалавра.
В главе 2 приводится анализ подходов, решающих схожие задачи и описывается теоретическая часть, послужившая фундаментом для решения поставленных задач, также производится обзор алгоритмов, необходимых для решения поставленных задач.
В главе 3 представлены основные результаты выпускной квалификационной работы, а именно описывается метод для нахождения наиболее вероятных и метрика для оценки критичности траекторий распространения многоходовых социоинженерных атак, приводятся методы квантификации характеристик взаимодействия пользователей.
В главе 4 описаны процесс разработки и структура программных модулей: «Анализатора критичных траекторий» и «Построения графа».

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Выпускная квалификационная работа бакалавра была посвящена разработке автоматизированных инструментов выявления наиболее критичных траекторий распространения многоходовых социоинженерных атак злоумышленника и их визуализации на социальном графе сотрудников. В рамках достижения данной цели были выполнены следующий задачи:
• предложен метод выявления наиболее вероятных траекторий распространения многоходовой социоинженерной атаки;
• предложена метрика для оценки наиболее критичных траекторий распространения многоходовой социоинженерной атаки;
• разработан и реализован алгоритм нахождения наиболее вероятных траекторий распространения многоходовых социоинженерных атак;
• предложены методы по изучению силы влияния возможных типов взаимоотношений между пользователями, на вероятность распространения социоинженерной атаки.
Обобщая вышеизложенное, все поставленный задачи были выполнены. Цель работы была успешно достигнута. Практическая значимость полученных результатов заключается в расширении возможностей существующего программного комплекса для анализа защищенности пользователей информационных систем от социоинженерных атак. Расширенный комплекс может быть рекомендован для использования в компаниях с целью проведения предупреждающей диагностики информационных сетей от социоинженерных атак. Перспективы дальнейшего исследования заключаются в рассмотрении моделей, которые более детально описывают контекст и учитывают распределение вероятностей поражения доли документов, доступных пользователю.



1. Abawajy J. H., Ninggal M. I. H., Herawan T. Privacy preserving social network data publication // IEEE communications surveys & tutorials. 2016. 18(3). pp. 1974 - 1997.
2. Abramov M. V., Tulupyev A. L., Sulejmanov A. A. Analysis of users’ protection from socio-engineering attacks: social graph creation based on information from social network websites // Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2018. Vol. 18. № 2. pp. 313-321. doi: 10.17586/2226-14942018-18-2-313-321
3. Albladi S. M., Weir G. R. S. User characteristics that influence judgment of social engineering attacks in social networks. // Human-centric Computing and Information Sciences. 2018. 8(1). pp. 5
4. Algarni A., Xu Y., Chan T. An empirical study on the susceptibility to social engineering in social networking sites: the case of Facebook // European Journal of Information Systems. 2017. Vol. 26, № 6. pp. 661-687. doi: 10.1057/s41303-017-0057- y
5. Azarov A. A., Tulupyeva T. V., Suvorova A. V., Tulupyev A. L., Abramov M.V., Usupov R.M. Sotsioinzhenernye ataki: problemy analiza [Social engineering attacks: the problem of analysis] // St Petersburg: Nauka Publ., 2016. 349 p. (In Russian)
6. Bhakta R., Harris I. G. Semantic analysis of dialogs to detect social engineering attacks. // Semantic Computing (ICSC), 2015 IEEE International Conference on. - IEEE, 2015. pp. 424-427.
7. Cai Z., He Z., Guan X., Li Y. Collective data-sanitization for preventing sensitive information inference attacks in social networks // IEEE Transactions on Dependable and Secure Computing. 2018. № 15(4). pp. 577-590.
8. Cao J., Fu Q., Li Q., Guo D. Discovering hidden suspicious accounts in online social networks. // Information Sciences. 2017. № 394. pp. 123-140.
9. Chiew K. L., Yong K. S. C., Tan C. L. A survey of phishing attacks: their types,
vectors and technical approaches. Expert Systems with Applications. 2018.
doi: 10.1016/j.eswa.2018.03.050
10. Chin T., Xiong K., Hu C. Phishlimiter: A Phishing Detection and Mitigation Approach Using Software-Defined Networking // IEEE Access. 2018. Vol. 6. pp. 42516-42531. doi:10.1109/ACCESS.2018.2837889
11. Choi H. S., Lee W. S., Sohn S. Y. Analyzing research trends in personal information privacy using topic modeling // Computers & Security 67. 2017. pp. 244-253.
12. Cormen T. H., Leiserson C. E., Rivest R. L., Stein C. Introduction to Algorithms // Second Edition MIT Press and McGraw-Hill. 2001. pp. 580-642.
13. Curtis S. R., Rajivan P., Jones D. N., Gonzalez C. Phishing attempts among the dark triad: Patterns of attack and vulnerability // Computers in Human Behavior. 2018. doi: 10.1016/j.chb.2018.05.037
14. Dang-Pham D., Pittayachawan S., Bruno V. Why employees share information security advice? Exploring the contributing factors and structural patterns of security advice sharing in the workplace // Computers in Human Behavior 67. 2017. pp. 196 - 206.
15. Dou Z., Khalil I., Khreishah A., Al-Fuqaha A., Guizani M. Systematization of Knowledge (SoK): A Systematic Review of Software-Based Web Phishing Detection // IEEE Communications Surveys & Tutorials. 2017. Vol. 19. №. 4. pp. 2797-2819. doi: 10.1109/COMST.2017.2752087
16. Edwards M., Larson R., Green B., Rashid A., Baron A. Panning for gold: automatically analysing online social engineering attack surfaces. // Computers & Security 69. 2017. pp. 18-34.
... Всего источников –56.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ