Extended classification of methods of social engineering

Authors

  • Олександр Григорович Корченко Національний авіаційний університет
  • Дарина Анатоліїівна Горніцька Національний авіаційний університет
  • Андрій Юрійович Гололобов Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.20.7308

Keywords:

social engineering attacks, social engineering methods, the classification of social engineering attacks, attribute classification methods of social engineering

Abstract

Due to the rapid development of modern information technologies of social engineering attacks are widespread and improvement. To develop and implement effective means of combating social engineering attacks (eg, such as information security management system) is necessary to have the most complete set of characteristics and components. Known classification requires additions and extensions to make possible a more effective means of resistance. Based on the analysis and synthesis of well-known publications on the subject field has been expanded known classification techniques of social engineering by introducing new characters and their components. In general classification includes 12 basic characteristics, integrates more than 50 characteristics. The results can be used, for example, for the construction of a risk assessment, the level of preparedness of personnel to combat social engineering attacks, etc.

Author Biographies

Олександр Григорович Корченко, Національний авіаційний університет

Рік та місце народження: 1961 рік, м. Київ, Україна.

Освіта: Київський інститут інженерів цивільної авіації (з 2000 року – Національний авіаційний університет), 1983 рік.

Посада: завідувач кафедри безпеки інформаційних технологій з 2004 року.

Наукові інтереси: інформаційна та авіаційна безпека.

Публікації: більше 270 наукових публікацій, серед яких монографії, словники, підручники, навчальні посібники, наукові статті та патенти на винаходи.

Дарина Анатоліїівна Горніцька, Національний авіаційний університет

Рік та місце народження: 1985 рік, м. Київ, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: здобувач Національного авіаційного університету.

Наукові інтереси: інформаційна безпека, соціотехнічні атаки.

Публікації: більше 20 наукових публікацій, серед яких монографії, наукові статті та патенти на винаходи.

Андрій Юрійович Гололобов, Національний авіаційний університет

Рік та місце народження: 1983, м. Київ, Україна.

Освіта: Національний технічний університет України «КПІ», 2006 рік.

Посада: аспірант кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, програмування.

References

Корченко О.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. – К. : «МК-Пресс», 2006. – 320 с.

Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб: БХВ-Петербург, 2003. – 752 с.

Чириль Дж. Защита от хакеров. -СПб.: Питер, 2002. – 480 с.

Мак-Клар Стюард, Спенбреб Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. – 4-е изд.: Пер. с англ. – М.: Изд. дом «Вильямс», 2004. – 656 с.

Коул Ерик. Руководство по защите от хакеров: Пер. с англ. – М.: Изд. дом «Вильямс»., 2002. – 640 с.

Бабак В.П., Корченко О.Г. Інформаційна безпека та сучасні мережеві технології. Англ.-укр.-рос. слов. термінів. − К.: НАУ, 2003. − 670 с.

Класифікація методів соціального інжинірингу / О.Г. Корченко, Є.В. Паціра, Д.А. Горніцька // Захист інформації. – 2007. – №4 (36). – С.37-45.

Cristoper Hadnagy. Social Engineering. The art of Human Hacking. Wiley Publishing, Inc.,2011 – 477 p.

Корченко А. Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. пособие. – К.: КМУГА, 1998. – 116 с.

Robert B. Cialdini. The Science of Persuasion // Scientific American Magazine. – 2001, – №2. – Р. 76-81.

Кузнецов И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. – М.: ООО Изд. Яуза, 2001. – 100 с.

НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.

Published

2014-07-10

Issue

Section

Information Security Management