В статье рассматриваются результаты социологического исследования, проведенного сотрудниками лаборатории СПИИРАН с целью выявления взаимосвязи между психологическими особенностями, уязвимостями и возможными действиями пользователя информационной системы в рамках понятия социоинженерных атак. Данное исследование служит основой для построения профиля уязвимостей пользователя информационной системы и является промежуточным экспериментальным этапом между переходом от профиля психологических особенностей пользователя к профилю уяимостей пользователя. На основании проделанной работы предлагаются дальнейшие направления этапов исследования.
Приводятся сведения о новом подходе к приложению методов теории полумарковских процессов для решения прикладной задачи по оцениванию функциональной устойчивости элементов, входящих в состав информационной инфраструктуры, функционирующей в условиях воздействия множества компьютерных атак. Задача оценивания функциональной устойчивости сводится к задаче поиска функции живучести исследуемого элемента и определению ее экстремальных значений. Обосновывается актуальность исследования. В основе обоснования лежит предположение о том, что количественные методы исследования устойчивости технических систем, которыми оперирует теория надежности, не всегда могут быть применены для оценки живучести. Уточняются понятия «устойчивость» и «компьютерная атака». Формулируются вербальная и формальная постановки задач исследования. Новизна полученных результатов заключается в применении известных методов для решения практически значимой задачи в новой постановке с учетом ограничения на ресурс, выделенный для поддержания живучести исследуемого элемента, при условии принятия произвольных законов распределения случайных времен реализации компьютерных атак и времен восстановления функционала элемента. Приводятся рекомендации по формированию исходных данных, содержание укрупненных этапов моделирования и тестовый пример для демонстрации работоспособности модели. Приводятся результаты тестового моделирования в виде графиков функции живучести. Полученное приложение может быть использовано на практике для построения функции живучести при реализации до трех компьютерных атак, а также как инструмент для оценивания достоверности аналогичных статистических моделей. Ограничение объясняется прогрессивным возрастанием размерности аналитической модели и снижением возможности её содержательной интерпретации.
В современных сетях передачи данных для постоянного мониторинга сетевого трафика и обнаружения в нем аномальной активности, а также идентификации и классификации кибератак, необходимо учитывать большое число факторов и параметров, включая возможные сетевые маршруты, времена задержки данных, потери пакетов и новые свойства трафика, отличающиеся от нормальных. Все это является побудительным мотивом к поиску новых методов и методик обнаружения кибератак и защиты от них сетей передачи данных. В статье рассматривается методика обнаружения аномалий и кибератак, предназначенная для использования в современных сетях передачи данных, которая основывается на интеграции методов фрактального анализа и машинного обучения. Методика ориентирована на выполнение в реальном или близком к реальному масштабе времени и включает несколько этапов: (1) выявления аномалий в сетевом трафике, (2) идентификации в аномалиях кибератак и (3) классификации кибератак. Первый этап реализуется с помощью методов фрактального анализа (оценки самоподобия сетевого трафика), второй и третий – с применением методов машинного обучения, использующих ячейки рекуррентных нейронных сетей с долгой краткосрочной памятью. Рассматриваются вопросы программной реализации предлагаемой методики, включая формирование набора данных, содержащего сетевые пакеты, циркулирующие в сети передачи данных. Представлены результаты экспериментальной оценки предложенной методики, полученные с использованием сформированного набора данных. Результаты экспериментов показали достаточно высокую эффективность предложенной методики и разработанных для нее решений, позволяющих осуществлять раннее обнаружение как известных, так и неизвестных кибератак.
В данной работе рассмотрены вопросы реализации методов защиты беспилотных летательных аппаратов (БПЛА) от атак спуфинга глобальной системы позиционирования (GPS), для обеспечения безопасной навигации. Глобальная навигационная спутниковая система (GNSS) широко используется для определения местоположения БПЛА и на сегодняшний день является самым популярным навигационным решением. Это связано с простотой и относительно невысокой стоимостью данной технологии, а также точностью передаваемых координат. Тем не менее, существует множество угроз безопасности GPS-навигации. Это в первую очередь связано с природой сигнала GPS, т.к. сигнал передается в открытом виде, поэтому злоумышленник может заблокировать или подделать его. В данном исследовании проведен анализ существующих методов защиты GPS. В рамках исследования был разработан экспериментальный стенд и сценарии атак на систему GPS БПЛА. Далее были собраны данные из журнала полетов БПЛА и проведен анализ кибер-физических параметров, чтобы увидеть влияние атаки на показания бортовых датчиков. Исходя из этого, был предложен новый метод обнаружения аномалий БПЛА, основанный на анализе изменений внутренних параметров БПЛА. Этот метод самодиагностики позволяет БПЛА самостоятельно оценивать наличие изменений в его подсистемах, и выявлять признаки кибератаки. Для выявления атаки БПЛА собирает данные об изменении кибер-физических параметров на протяжении определенного периода времени, затем обновляет эти данные. В результате БПЛА необходимо определить степень различий между двумя временными рядами собранных данных. Чем больше будет степень различий между обновленными данными и предыдущими, тем больше вероятность того, что на БПЛА проводится атака.
Проанализированы основные факторы, обуславливающие расширение возможностей и повышение результативности сетевой разведки по идентификации состава и структуры клиент-серверных вычислительных сетей вследствие стационарности их структурно-функциональных характеристик. Вскрытые особенности защиты клиент-серверных вычислительных сетей, основанных на реализации принципов пространственного обеспечения безопасности, а также формализация и внедрение множества запрещающих регламентов обосновывают актуальность задачи динамического управления структурно-функциональными характеристиками клиент-серверных вычислительных сетей, функционирующих в условиях сетевой разведки.
Представлена математическая модель, позволяющая находить оптимальные режимы динамического конфигурирования структурно-функциональных характеристик клиент-серверных вычислительных сетей для различных ситуаций. Приведены результаты расчетов. Представлен алгоритм решения задачи динамической конфигурации структурно-функциональных характеристик клиент-серверной вычислительной сети, обеспечивающий уменьшение времени достоверности добываемых сетевой разведкой данных. Показаны результаты практических испытаний разработанного на основе алгоритма динамического конфигурирования клиент-серверных вычислительных сетей программного обеспечения. Полученные результаты свидетельствуют, что использование представленного решения по динамическому конфигурированию клиент-серверных вычислительных сетей позволяет повысить результативность защиты за счет изменения структурно-функциональных характеристик клиент-серверных вычислительных сетей в рамках нескольких подсетей. При этом достигнуто поддержание критически важных соединений, а интервалы времени изменения структурно-функциональных характеристик адаптивны к условиям функционирования и действиям злоумышленника.
Новизна разработанной модели заключается в применении математического аппарата теории марковских случайных процессов и решении уравнений Колмогорова для обоснования выбора режимов динамического конфигурирования структурно-функциональных характеристик клиент-серверных вычислительных сетей. Новизна разработанного алгоритма состоит в применении модели динамического конфигурирования структурно-функциональных характеристик клиент-серверных вычислительных сетей для динамического управления структурно-функциональными характеристиками клиент-серверной вычислительной сети в условиях сетевой разведки.
Одной из наиболее актуальных задач, связанных с защитой облачных вычислений, является анализ криптостойкости гомоморфных шифров. Данная статья посвящена изучению вопроса о защищенности двух недавно предложенных гомоморфных криптосистем, которые, в связи с их высокой вычислительной эффективностью, могут быть использованы для шифрования данных на облачных серверах. Обе криптосистемы основаны на системах остаточных классов, что позволяет рассмотреть их с единых позиций. Именно использование систем остаточных классов делает применение этих криптосистем в реальных приложениях заманчивым с точки зрения эффективности по сравнению с другими гомоморфными шифрами, так как появляется возможность легко распараллелить вычисления. Однако их криптостойкость не была в достаточной мере изучена в литературе и нуждается в анализе.
Отметим, что ранее предшественниками была рассмотрена криптосистема похожая на один из шифров, криптостойкость которого исследуется. Была предложена идея адаптивной атаки по выбранным открытым текстам на эту конструкцию и дана оценка необходимого для раскрытия ключа количества пар <<открытый текст, шифртекст>>. Здесь проводится анализ этой атаки и показываем, что иногда она может работать некорректно. Также описывается более общий алгоритм атаки с известными открытыми текстами. Приводятся теоретические оценки вероятности успешного раскрытия секретного ключа с его помощью и практические оценки этой вероятности, полученные в ходе вычислительного эксперимента.
Защищенность второй криптосистемы не была исследована ранее в литературе. Изучена её стойкость к атаке с известными открытыми текстами. Проанализирована зависимость необходимого для взлома количества пар <<открытый текст, шифртекст>> от параметров криптосистемы и даны рекомендации, которые могут помочь улучшить криптостойкость.
Итог проведенного анализа заключается в том, что обе криптосистемы являются уязвимыми к атаке с известными открытыми текстами. Поэтому использовать их для шифрования конфиденциальных данных может быть небезопасно.
Основным алгоритмом, используемым в предложенных атаках на криптосистемы, является алгоритм поиска наибольшего общего делителя. Как следствие, время, необходимое для реализации атак, является полиномиальным от размера входных данных.
Рассмотрены подходы к проведению анализа защищенности информационных систем. Предложена модель процесса анализа защищенности информационных систем на основе теории принятия решений. Рассмотрены существующие методы решения проблемы марковских процессов принятия решений в условиях частично наблюдаемой среды.
В данной работе рассматривается влияние параметров алгоритма многоитерационного хеширования с несколькими модификаторами на его криптостойкость. Обоснована актуальность применения алгоритма многоитерационного хеширования с несколькими модификаторами и необходимость исследования его параметров, приводится описание алгоритма. Стойкость хеш-функции к атакам, не зависящим от алгоритма, обусловливается ее разрядностью, т.е. фактически – количеством уникальных значений, которое способна генерировать данная хеш-функция. Для оценки стойкости алгоритма к атакам методами «грубой силы», «дней рождения» и словарным атакам алгоритм многоитерационного хеширования с несколькими модификаторами рассматривается как самостоятельная хеш-функция. Оценку стойкости алгоритма при заданном количестве итераций предлагается производить путем вычисления средней разрядности эквивалентно стойкой хеш-функции для алгоритма. Приводится описание метода оценки стойкости алгоритма. Эксперименты производятся с использованием усеченной криптостойкой хеш-функции. Приводятся результаты экспериментов, позволяющие сравнить между собой показатели стойкости алгоритма при различных значениях его параметров. Кроме того, результаты экспериментов позволяют понять, как значения тех или иных параметров, а также сочетания значений этих параметров влияют на криптостойкость алгоритма к атакам методами «грубой силы», «дней рождения» и словарным атакам. На основании полученных результатов можно сделать выводы о значениях параметров, рекомендуемых для практического применения данного алгоритма. В заключении представлены основные результаты работы. Авторы статьи полагают, что алгоритм может найти применение в подсистемах аутентификации информационных систем, а также в системах, в которых наиболее важным требованием является стойкость в течение длительного времени.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, поскольку как страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, так и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Для этого необходим всесторонний анализ защищенности как программно-технической составляющей системы, так и персонала таких систем (их социо-технической составляющей). Целью настоящей статьи является развитие и совершенствование рассмотренного ранее варианта задания основных отношений в комплексе «персонал – информационная система – критичные документы» при социо-инженерной атаке злоумышленника.
Проблема защиты критичной информации в настоящее время является одной из самых актуальных в информационных технологиях, хотя нельзя не признать, что, с исторической точки зрения, близкородственные ей проблемы зародились гораздо раньше — видимо, одновременно с возникновением письменности. Общепринятый подход к решению данных проблем заключается в развитии, диверсификации и усложнении применяемых технических мер обеспечения безопасности. Таким образом минимизируются возможности технических атак на системы. В то же время, каждая защищаемая информационная система имеет санкционированных пользователей, которые на законных основаниях работают в ней и зачастую имеют легальный доступ к конфиденциальной информации. Целью данной статьи является построение алгоритма анализа резистентности пользователей информационных систем от социо-инженерных атак с учетом профиля уязвимостей пользователя.
Для обеспечения деятельности специалистов в области информационной безопасности необходимо разработать научно-обоснованные и отражающие специфику предметной области математические методы и модели, позволяющие автоматизировать анализ защищенности пользователей информационных систем от социо-инженерных атак. Целью настоящей работы является рассмотрение метода поиска вероятности успеха социо-инженерного атакующего воздействия на каждого пользователя в комплексе «персонал - информационная система – критичные документы», пользователи которого и связи между ними представлены виде графа. Алгоритм предполагает поиск всевозможных ациклических путей между двумя пользователями.
Активное привлечение информациооных технологий при ведении современного бизнеса выдвигает ряд требований к обеспечению безопасности используемых при это инофрмационных ресурсов. В связи с этим большинство спициалистов в информационной безопасности занимаются разработками различных методов защиты информационных систем от технических атак. В последнее время всё больше сотрудников отделов информационной безопасности начинает обращать внимание на проблемы защищённости пользователей информационных систем (ИС). Прос социотехнические (социо-инженерные) говорят большинство авторов рассмотренных статей, но ни в одной из них нет сведений о решении задач автоматизированной оценки степени защищённости персонала иформационных систем или задач оценки эффиктивности мероприятей, направленных на предотвращение таких атак. Целью данной статьи является краткий аналитичсеки разбор научной литературы по тематики информационной безопасности, который позволит пречислить как существующие потребности в области анализа защищённости полбзователя инофрмациооных систем, так и выявление автором предпосылки к развитию новых подхов такого анализа.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, в силу того, что и страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Целью настоящей статьи является рассмотрение варианта задания основных отношений в комплексе «персонал - информационная система – критичные документы» при социо-инженерной атаке злоумышленника, а затем иллюстрация работы принципов вероятностно-реляционного подхода на упрощенном (для доступности и краткости изложения) примере. Будем использовать смешанную терминологию, заимствованную из теории отношений и теории реляционных БД.
Комплексные корпоративные информационные системы в настоящее время получают все большее распространение в современном мире. Разработка, поддержка и защита подобных систем занимает значительное количество времени и ресурсов, кроме того только высококвалифицированные специалисты могут заниматься подобными системами. Информация, хранимая в таких информационных системах, имеет огромную ценность для компаний-владельцев систем, поэтому значительные усилия затрачиваются на построение системы защиты таких систем от различных угроз безопасности. Целью данной статьи является комбинация нечеткого и вероятностного подхода к оценке защищенности пользователя по отношению к атакующим действиям злоумышленника, причем рассматриваются действия достаточно элементарного характера («одноходовки»), нацеленные на «элементарные» уязвимости пользователя, воздействие на которые приводит непосредственно к какому-то действию пользователя.
Одной из основных проблем исследований в области социо-инженерных атак является развитие приемлемых по вычислительной сложности алгоритмов анализа (оценки) защищенности персонала информационных систем. По предварительным оценкам именно применение вероятностно-реляционного алгоритма поможет существенно уменьшить вычислительную сложность программного комплекса. Использование указанного подхода позволит также увеличить гибкость в задании оценок критичности документов, доступных в системе, оценок шансов успешной реализации атак, описании системы связей и доступа среди собственно компонент комплекса «информационная система – персонал – критичные документы» и среди указанных компонент, и злоумышленника. Реляционные модели, возможно, позволят при вычислениях оценок степени защищенности использовать вычислительные методы, которые эффективно реализованы в современных СУБД для быстрого выполнения SQL-запросов.
С точки зрения анализа защищенности от социоинженерных атак, в статье предложено рассматривать комплекс «информационная система – персонал» как сложную реляционную систему, состоящую из критичных документов, хостов, пользователей, злоумышленника, причем каждый элемент системы может быть снабжен набором атрибутов, характеризующих его свойства и связи с другими элементами. В рамках предложенной реляционной модели особую роль играет профиль уязвимостей пользователя; в этом контексте были проанализированы связи между проявлениями психологической защиты пользователя и его склонностью к совершению в условиях социоинженерной атаки небезопасных действий.
Описан прототип комплекса программ, с помощью которого продемонстрирована принципиальная возможность оценить защищенность персонала информационной системы от социо-инженерных атак на основе обобщения подхода, ориентированного на анализ деревьев атак. Представление информационной системы и ее персонала в указанном комплексе программ опирается на иерархию информационных моделей, состоящую из информационной модели пользователя, информационной модели группы пользователей, информационной модели контролируемых зон, информационной модели программно-технического (программно-аппаратного) комплекса, информационной модели критичных информационных объектов (системы документов), информационной модели самой информационной системы, а также связей между соответствующими объектами. Приведен перечень использованных в разработке прототипа технологий, причины выбора этих технологий, а также краткое обоснование принятых проектных решений. Рассмотрен пример работы прототипа программного комплекса, как в ходе редактирования сведений об информационной системе и ее персонале, так и в ходе имитации социоинженерной атаки по рекомпенсационному типу на персонал этой системы.
Представлено развернутое описание информационных моделей компонент комплекса «информационная система – персонал», находящегося под угрозой социоинженерный атак. Рассмотрены информационные модели пользователя, групп пользователей, контролируемых зон, информационных объектов (систем документов), программно-аппаратного обеспечения и самой информационной системы. Указанные информационные модели входят в состав базы для анализа защищенности информационной системы при угрозах социоинженерных атак. Иерархия этих моделей позволяет описать сцену (контекст), в которой развивается социоинженерная атака, перебрать возможные атаки (деревья атак) и, на основе полученных результатов, изучить возможные подходы к оценке степени защищенности комплекса «информационная система – персонал» от социо-инженерных атак.
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
Настоящая статья посвящена обзору результатов исследований по психологии, относящихся к характеристике уязвимостей человека-пользователя, и формировании на его основе требований к информационной модели пользователя, которая в последствии будет интегрирована в информационную систему для анализа защищенности этой системы от социоинженерных атак. Рассмотрены намеренные и ненамеренные действия сотрудников, и на их основе сформированы требования к информационной модели пользователя, содержащей критичные свойства пользователя, которые больше других влияют на степень успеха предпринятой против него социоинженерной атаки. Полученные в ходе моделирования сведения помогут в дальнейшем прогнозировать (имитировать) реакцию пользователя в ответ на атакующие действия.
1 - 20 из 20 результатов