Труды СПИИРАН
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Информатика и автоматизация:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Труды СПИИРАН, 2010, выпуск 13, страницы 143–155 (Mi trspy386)  

Эта публикация цитируется в 6 научных статьях (всего в 6 статьях)

Информационная модель пользователя, находящегося под угрозой социоинженерной атаки

А. Л. Тулупьевab, А. Е. Пащенкоa, А. А. Азаровb

a Санкт-Петербургский институт информатики и автоматизации РАН
b Санкт-Петербургский государственный университет, математико-механический факультет
Список литературы:
Аннотация: Настоящая статья посвящена развернутому описанию информационной модели пользователя, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с первой: модели групп пользователей, модели контро-лируемых зон, модели информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам пользователей, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название группы пользователей, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы пользователей, а также информационные объекты, к которым имеет доступ эта группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, при потере целостности, а также при потере достаточности. Приведен пример социоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей.
Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
Поступила в редакцию: 13.12.2010
Тип публикации: Статья
УДК: 614.8+002.6:004.89
Образец цитирования: А. Л. Тулупьев, А. Е. Пащенко, А. А. Азаров, “Информационная модель пользователя, находящегося под угрозой социоинженерной атаки”, Тр. СПИИРАН, 13 (2010), 143–155
Цитирование в формате AMSBIB
\RBibitem{TulPasAza10}
\by А.~Л.~Тулупьев, А.~Е.~Пащенко, А.~А.~Азаров
\paper Информационная модель пользователя, находящегося под угрозой социоинженерной атаки
\jour Тр. СПИИРАН
\yr 2010
\vol 13
\pages 143--155
\mathnet{http://mi.mathnet.ru/trspy386}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/trspy386
  • https://www.mathnet.ru/rus/trspy/v13/p143
  • Эта публикация цитируется в следующих 6 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Информатика и автоматизация
    Статистика просмотров:
    Страница аннотации:1226
    PDF полного текста:139
    Список литературы:53
    Первая страница:1
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024