Код | 541472 |
Дата создания | 2021 |
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
|
Предметом исследования являются методы автоматизированного сбора информации о пользователях из социальных сетей и методы автоматизированной оценки защищенности пользователей и критических документов от социоинженерных атак.
Целью данной бакалаврской работы является автоматизация оценки эффективности кибератак злоумышленника. Иными словами, необходимо автоматизировать получение вероятностной оценки того, что злоумышленник с некоторыми профилем компетенций получит доступ к критическим данным.
Для достижения цели были поставлены и решены следующие задачи:
- изучение методов и подходов к анализу защищенности информационных систем и организаций;
- изучение моделей и методов оценки поражаемости и защищенности объектов и субъектов информационной системы к кибератакам;
- реализация модели комплекса «критические документы – информационная система – пользователь – злоумышленник»;
- реализация методики сбора и обработки сведений об информационной системе;
- моделирование методики реализации сценариев кибератак злоумышленника;
- оценка эффективности реализованных сценариев;
- анализ полученных результатов.
ВВЕДЕНИЕ..................................................................................................... 4
Глава 1. Используемые теоретические подходы............................................ 7
1.1 Модели комплекса «Критические документы – информационная система
– пользователь (персонал) – злоумышленник»............................................. 7
1.1.1 Формализация модели «Критический документ»................................. 8
1.1.2 Формализация модели пользователя..................................................... 8
1.1.3 Формализация автоматизированного рабочего места.......................... 9
1.1.4 Формализация модели злоумышленника............................................ 10
1.2 Оценка успеха социоинженерной атаки.................................................. 11
1.2.1 Оценка прямой социоинженерной атаки............................................. 11
1.2.2 Оценка успеха прямой социоинженерной атаки с учетом ограниченности ресурсов злоумышленника........................................................................... 13
1.2.3 Оценка успеха многоходовой социоинженерной атаки...................... 15
Глава 2. Описание методов сбора и обработки сведений для оценки параметров модели пользователя и межпользовательских связей.................................. 18
2.1 Сбор информации о профиле уязвимостей пользователя..................... 19
2.2 Оценка вероятности успеха многоходовой социоинженерной атаки.... 19
2.2.1 Расчет весов ребер социального графа................................................ 20
2.2.2 Проблема числа рёбер в социальном графе........................................ 21
2.2.3 Выявление наиболее вероятных траекторий распространения атак.. 21
Глава 3. Разработка модели оценки успеха социоинженерной атаки......... 24
3.1 Алгоритм сбора информации................................................................. 24
3.2 Алгоритм оценки прямой социоинженерной атаки на каждого пользователя 26
3.3 Алгоритм построения социального графа и оценки успеха социоинженерных атак 27
Глава 4. Эксперименты................................................................................. 29
4.1 Количество сотрудников и графы социальных связей.......................... 29
4.2 Прямая социоинженерная атака............................................................. 31
4.3 Многоходовая социоинженерная атака.................................................. 32
4.4 Оценка социоинженерных атак путем моделирования сценариев........ 36
4.5 Пример применения методики оценки................................................... 38
Глава 5. Программная реализация.............................................................. 40
ЗАКЛЮЧЕНИЕ............................................................................................. 42
СПИСОК ЛИТЕРАТУРЫ............................................................................. 49
ПРИЛОЖЕНИЕ............................................................................................. 51
1) Widup S. 2021 Verizon Data Breach Investigation Report / S. Widup,
A. Pinto, D. Hylender, G. Basset // Verizon. –– 2021. –– №1. –– URL: https://www.researchgate.net/publication/351637233_2021_Verizon_Data_Breach
_Investigations_Report (дата обращения: 18.05.2021).
2) Социоинженерные атаки: социальные сети и оценки защищенности пользователей: монография / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, Р.М. Юсупов ; ТиМПИ СПИИРАН. – Санкт-Петербург : ГУАП, 2018. – 267 с. –– ISBN 978-6-8088-1317-5.
3) Азаров А.А. Абрамов М.В. Тулупьева Т.В. Фильченков А.А. Применение вероятностно-реляционных моделей комплекса «критичные документы – информационная система – пользователь – злоумышленник» для анализа защищенности пользователей информационных систем от социоинженерных атак // Нечеткие системы и мягкие вычисления. –– 2015. ––
№ 2. –– С. 209–221.
4) Бушмелёв Ф.В. Абрамов М.В. Подход к построению профиля компетенций злоумышленника в задаче анализа защищённости информационной системы от социоинженерных атак // Информационная безопасность регионов России (ИБРР-2017). X Санкт-Петербургская межрегиональная конференция. (Санкт-Петербург, 1-3 ноября 2017 г.) : Материалы конференции. –– СПОИСУ, 2017. –– С. 414–415.
5) Абрамов М.В. Методы и алгоритмы анализа защищённости пользователей информационных систем от социоинженерных атак: оценка параметров моделей : дисс. … канд. техн. наук : 05.13.19 / Абрамов Максим Викторович –– Санкт-Петербург, 2018. –– 232 с.
6) Bell D. C. Trevino R. A. Modeling HIV Risk [Epidemiology] // J. Acquir Immune Defic Syndr. –– 1999 –– Vol. 22. –– № 2. –– P. 280–287.
7) Абрамов М.В. Азаров А.А. Фильченков А.А. Распространение социоинженерной атаки злоумышленника на пользователей информационной системы, представленных в виде графа социальных связей // Сборник
докладов Международной конференции по мягким вычислениям и измерениям (SCM-2015). –– Санкт-Петербург, 2015. –– С. 329–332.
8) Социоинженерные атаки: проблемы анализа / М.В. Абрамов, Т.В. Тулупьева, А.Л. Тулупьев, А.В. Суворова, А.А. Азаров, Р.М. Юсупов ; ТиМПИ СПИИРАН –– Санкт-Петербург : Наука, 2016. –– 313 с. –– ISBN 978- 5-02-039592-3.
9) Азаров А.А. Тулупьев А.Л. Соловцов Н.Б. Тулупьева Т.В. Ускорение расчетов оценки защищенности пользователей информационной системы за счет элиминации маловероятных траекторий социоинженерных атак // Труды СПИИРАН. –– 2013. –– № 2. –– С. 171–181.
10) Современный скрапинг веб-сайтов с помощью Python. 2-е межд. Издание / Р. Митчелл ; –– Санкт-Петербург : Питер, 2021. –– 498 с. –– ISBN 978-5-4461-1693-5.
11) Документация по VK API : официальный сайт . –– Санкт- Петербург. –– URL: https://vk.com/dev (дата обращения 23.04.2021).
12) Python: официальный сайт. –– Python Software Foundation. –– URL: https://www.python.org/ (дата обращения: 28.04.2021).
13) PyCharm: IDE для профессиональной разработки на Python : официальный сайт –– Прага, Чехия. –– URL: https://www.jetbrains.com/ru- ru/pycharm/ (дата обращения: 28.04.2021).