ВВЕДЕНИЕ 5
I. I ГЛАВА 7
1.1 Введение 7
1.2 Информационная безопасность: о методах атак 7
1.3 Постановка цели и задачи 9
II. II ГЛАВА 11
11.1 Введение 11
11.2 Компоненты комплекса «Информационная система - персонал -
критичные документы» 11
11.3 Вероятностно-реляционный подход к задаче 11
III. III ГЛАВА 14
111.1 Введение 14
111.2 Дополнение модели предприятия 14
111.3 Используемая модель предприятия 14
111.4 Псевдокод алгоритма поиска оптимальных путей атак 17
IV. IV Глава 18
IV. 1 Введение 18
IV. 2 Интересы сторон 18
IV. 2.1 Разработчик 18
IV. 2.2 Аналитик 18
IV. 3 Варианты использования системы 18
IV. 4 Выбор технологии 19
IV. 5 Проектирование программной архитектуры 20
IV.6 Выбор инструментария разработки 22
IV.7 Структура хранения данных 23
IV. 8 Проектирования пользовательского интерфейса 24
V. V ГЛАВА 26
V. 1 Введение 26
V. 2 Реализация программной архитектуры модели 26
V. 2.1 AttackerOrganization 26
V. 2.2 Attacker 26
V. 2.3 User 26
V. 2.4 Host 27
V. 2.5 Document 27
V. 3 Реализация пользовательского интерфейса 27
VI. VI ГЛАВА 30
VI. 1 Введение 30
VI. 2 Описание интерфейса 30
VI. 3 Описание типовых действий 31
VI. 3.1 Добавление элемента модели 31
VI. 3.2 Удаление элемента модели 31
VI. 3.3 Редактирование свойств элемента модели 32
VI. 3.4 Добавление связи между элементами модели 32
VI. 3.5 Удаление связи между элементами модели 32
VI.3.6 Запуск моделирования атаки и просмотр результатов 32
VII. Список литературы
В 2014 году компания Arbor Networks провела ряд исследований на увеличение количества программно-технических атак в сети Интернет, результатом которого было увеличение числа вдвое за год [1]. Вследствие чего, актуальна проблема защиты систем, а также целостности документов компании, хранящихся в ней.
Однако начали набирать популярность атаки, направленные не на саму систему, а на ее пользователей, так называемые социоинженерные атаки. В данном случае, злоумышленники хотят получить доступ к данным, не пытаясь взломать систему, а воздействуя на пользователей - к примеру, учитывая их психологические особенности и используя слабости. Исследователи склоняются к тому, технической безопасности уделяется внимание и принимаются меры по её обеспечению, и наиболее уязвимым элементом информационных систем остается человек [2].
Следует учитывать, что при социоинженерных атаках обнаружение утечки данных для компании происходит после нанесения урона. Поэтому остро стоит проблема анализа поражаемости документов в системе, а также ее пользователей, на предмет социоинженерной атаки. Данная работа посвящена оценке поражаемости данных посредством таких атак.
Целью данной работы было создание системы оценки поражаемости критичных документов, имитирующей атаку на систему и отображающей исходы атаки и «слабые места» в системе.
В данной работе были поставлены следующие задачи:
• Используя метод Н. В. Хованова [3] определения общей модели
измерения ценности, расширить модели, входящие в последовательность «информационная система - персонал - критичные документы»
• Разработать алгоритм имитации социоинженерной атаки злоумышленника на пользователей системы
• Разработать алгоритм вывода мер предосторожности (защиты): разработать алгоритм поиска самых уязвимых пользователей, хостов и документов
• Реализовать вышеуказанные алгоритмы в программных модулях системы анализа защищенности пользователей от социоинженерных атак
[1] А. Батогов, «В 2014 ГОДУ ЗНАЧИТЕЛЬНО УВЕЛИЧИЛОСЬ КОЛИЧЕСТВО DDOS-АТАК,» [В Интернете]. Available: http://hi- news.ru/internet/v-2014-godu-znachitelno-uvelichilos-kolichestvo-ddos- atak.html. [Дата обращения: 15 март 2016].
[2] C. W. Flink, «Weakest Link in Information System Security,» WAEPSSD, 2002.
[3] Н. В. Хованов, «Общая модель измерения ценности экономических благ,» Применение математики в экономике. Вып. 18, pp. 108-134, 2009.
[4] С. В. Вихорев, «Угрозы информационной безопасности,» Сетевые атаки и угрозы информационной безопасности, 2001.
[5] «ВОЗМОЖНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И
ИХ СПЕЦИФИКА,» [В Интернете]. Available: http://www.e-
nigma.ru/stat/dip_2/. [Дата обращения: 2016 03 15].
[6] «Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехники,» [В Интернете]. Available: https://technet.microsoft.com/ru-ru/library/cc875841.aspx. [Дата обращения: 15 3 2016].
[7] «Социальная инженерия,» [В Интернете]. Available:
http://www.kaspersky.ru/internet-security-center/threats/malware-social- engineering. [Дата обращения: 22 03 2016].
[8] «Социальная инженерия, или Как «взломать» человека,» [В Интернете]. Available: https://blog.kaspersky.ru/socialnaya-inzheneriya-ili-kak-vzlomat- cheloveka/2559/. [Дата обращения: 22 03 2016].
[9] А. А. Азаров, Т. В. Тулупьева и А. Л. Тулупьев , «Агентоориентированный подход к моделированию комплекса «Информационная Система -Персонал - Злоумышленников задачах оценки защищенности от социоинженерных атак.,» Список-2012: Материалы всероссийской научной конференции по проблемам информатики, р. 374-377, 2012.
[10] В. Ф. Мусина, «Байесовские сети доверия как вероятностная графическая модель для оценки экономических рисков,» Труды СПИ-ИРАН, № 25, 2013.
[11] А. А. Азаров, Т. В. Тулупьева, А. А. Фильченков, А. В. Суворова, В. Ф. Мусина и А. Л. Тулупьев, «Защищенность пользователей информационных систем от социоинженерных атак: психологические аспекты,» р. 207-218, Материалы Второй Международной научно¬практической конференции "Социальный компьютинг, технологии развития, социально-гуманитарные эффекты".
[12] А. В. Левитин, «Алгоритмы. Введение в разработку и анализ,» 2006.
[13] ГОСТ 34.601-90 АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. СТАДИИ СОЗДАНИЯ., 1992.
[14] «Примеры XML-сериализации,» [В Интернете]. Available:
https://msdn.microsoft.com/ru-ru/library/58a18dwa(v=vs.100).aspx. [Дата
обращения: 26 03 2016].
[15] «User Interface (UI) Prototypes: An Agile Introduction,» [В Интернете].
Available: http://agilemodeling.com/artifacts/uiPrototype.htm. [Дата
обращения: 20 03 2016].
[16] R. Tamassia, «Crossings and planarization,» в Crossings and Planarization, 2013, pp. 43-85.
[17] R. Jayakumar и K. Thulasiraman, «O(nA2) Algorithms for Graph
Planarization,» IEEE Transactions on computer-aided design, т. 8, № 3, pp. 257-269, 1989.