Розширена класифікація методів соціального інжинірингу
DOI:
https://doi.org/10.18372/2225-5036.20.7308Ключові слова:
соціотехнічні атаки, методи соціального інжинірингу, класифікація соціотехнічних атак, ознакова класифікація методів соціального інжинірингуАнотація
У зв’язку з інтенсивним розвитком сучасних інформаційних технологій соціотхенічні атаки набули широкого розповсюдження та удосконалення. Для розробки та впровадження ефективних засобів протидії соціотехнічним атакам (наприклад, таких як система управління інформаційною безпекою) необхідно сформувати найбільш повну множину їх характерних ознак та складових. Відома класифікація потребує доповнень та розширення для можливості побудови більш ефективних засобів протидії. На основі аналізу та узагальнення відомих публікацій відповідної предметної сфери була розширена відома класифікація методів соціального інжинірингу за рахунок введення нових ознак та їх складових. В загальному вигляді класифікація містить 12 базових ознак, що у сумі інтегрує більш ніж 50 відповідних характеристик. Результати роботи можуть бути використані, наприклад, для побудови систем оцінки ризиків, рівня підготовленості персоналу щодо протидії соціотехнічним атакам тощо.Посилання
Корченко О.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. – К. : «МК-Пресс», 2006. – 320 с.
Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. – СПб: БХВ-Петербург, 2003. – 752 с.
Чириль Дж. Защита от хакеров. -СПб.: Питер, 2002. – 480 с.
Мак-Клар Стюард, Спенбреб Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. – 4-е изд.: Пер. с англ. – М.: Изд. дом «Вильямс», 2004. – 656 с.
Коул Ерик. Руководство по защите от хакеров: Пер. с англ. – М.: Изд. дом «Вильямс»., 2002. – 640 с.
Бабак В.П., Корченко О.Г. Інформаційна безпека та сучасні мережеві технології. Англ.-укр.-рос. слов. термінів. − К.: НАУ, 2003. − 670 с.
Класифікація методів соціального інжинірингу / О.Г. Корченко, Є.В. Паціра, Д.А. Горніцька // Захист інформації. – 2007. – №4 (36). – С.37-45.
Cristoper Hadnagy. Social Engineering. The art of Human Hacking. Wiley Publishing, Inc.,2011 – 477 p.
Корченко А. Г. Несанкционированный доступ к компьютерным системам и методы защиты: Учеб. пособие. – К.: КМУГА, 1998. – 116 с.
Robert B. Cialdini. The Science of Persuasion // Scientific American Magazine. – 2001, – №2. – Р. 76-81.
Кузнецов И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе. – М.: ООО Изд. Яуза, 2001. – 100 с.
НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.