Standard

Harvard

APA

Vancouver

Author

BibTeX

@article{10304eabc91643bfa00d3dbe0d4bc3b2,
title = "Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов",
abstract = "Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.",
keywords = "информационная безопасность, социоинженерные атаки, защита пользователей, многоходовые социоинженерные атаки, траектории распространения атак, вероятность успеха поражения пользователя, социальная инженерия, анализ защищённости пользователя, аудит информационной безопасности, мониторинг защищённости, социальный граф компании, интенсивность взаимодействия сотрудников, социальные сети",
author = "Khlobystova, {A. O.} and Abramov, {M. V.} and Tulupyev, {A. L.} and Zolotin, {A. A.}",
note = "Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л., Золотин А. А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы, 2018, № 6, с. 74–81. doi:10.31799/1684-8853-2018-6-74-81",
year = "2018",
month = nov,
day = "1",
doi = "10.31799/1684-8853-2018-6-74-81",
language = "русский",
volume = "2018",
pages = "74--81",
journal = "ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ",
issn = "1684-8853",
publisher = "Санкт-Петербургский государственный университет аэрокосмического приборостроения",
number = "6",

}

RIS

TY - JOUR

T1 - Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов

AU - Khlobystova, A. O.

AU - Abramov, M. V.

AU - Tulupyev, A. L.

AU - Zolotin, A. A.

N1 - Хлобыстова А. О., Абрамов М. В., Тулупьев А. Л., Золотин А. А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы, 2018, № 6, с. 74–81. doi:10.31799/1684-8853-2018-6-74-81

PY - 2018/11/1

Y1 - 2018/11/1

N2 - Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.

AB - Введение: социоинженерные атаки можно разделить на два вида: прямые (одноходовые) и многоходовые, проходящие через цепочку пользователей. Траекторий распространения многоходовых социоинженерных атак между двумя пользователями, как правило, некоторое непустое множество. Оценки вероятности распространения атаки по разным траекториям будут отличаться. Цель исследования: выявление наиболее критичной (наиболее вероятной) траектории распространения многоходовой социоинженерной атаки между двумя пользователями. Методы: используются методы поиска, сопоставления и анализа алгоритмов для выявления наиболее критичной траектории распространения атаки. Они опираются на сведения, характеризующие интенсивность взаимодействия сотрудников в компании, основанные на данных, извлекаемых из социальных сетей. Указанные алгоритмы сводятся с использованием ряда преобразований исходных данных к алгоритмам поиска наикратчайшего пути в графе. Используемые оценки вероятности успеха многоходовой социоинженерной атаки сводятся к построению оценки вероятности сложного события. Результаты: предложен подход к идентификации наиболее критичных траекторий, оценка вероятности успеха прохождения атаки по которым будет наиболее высокой. В простейшем случае задача сводится к нахождению в графе пути, в котором произведение весов всех рёбер, входящих в данный путь, максимально. Представлен подход к решению задачи сокращения ресурсозатратности алгоритма при поиске наиболее критичной траектории на полном графе с большим количеством вершин. Краткий обзор методов и алгоритмов автоматизированного решения задачи поиска наиболее критичной траектории распространения социоинженерной атаки показал, что она в общем случае при ряде преобразований может быть сведена к задаче поиска наиболее критичной траектории с использованием конфигурации алгоритмов Дейкстры и Беллмана–Форда. Произведена адаптация выбранного алгоритма для указанного контекста, предложен подход к разрежению графа при поиске наиболее критичной траектории. Представленные методы и алгоритмы реализованы в программном коде, для верификации результатов расчетов выполнены численные эксперименты. Практическая значимость: разработанное программное обеспечение, основанное на предложенных в статье методе и алгоритме, дополняет функционал предшествующих версий прототипов программ для анализа защищенности пользователей информационных систем от социоинженерных атак. Оно позволяет учитывать более широкий круг факторов, влияющих на оценку вероятности успеха социоинженерной атаки злоумышленника на пользователя.

KW - информационная безопасность

KW - социоинженерные атаки

KW - защита пользователей

KW - многоходовые социоинженерные атаки

KW - траектории распространения атак

KW - вероятность успеха поражения пользователя

KW - социальная инженерия

KW - анализ защищённости пользователя

KW - аудит информационной безопасности

KW - мониторинг защищённости

KW - социальный граф компании

KW - интенсивность взаимодействия сотрудников

KW - социальные сети

UR - http://www.scopus.com/inward/record.url?scp=85063650309&partnerID=8YFLogxK

U2 - 10.31799/1684-8853-2018-6-74-81

DO - 10.31799/1684-8853-2018-6-74-81

M3 - статья

AN - SCOPUS:85063650309

VL - 2018

SP - 74

EP - 81

JO - ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ

JF - ИНФОРМАЦИОННО-УПРАВЛЯЮЩИЕ СИСТЕМЫ

SN - 1684-8853

IS - 6

ER -

ID: 36764670