Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, поскольку как страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, так и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Для этого необходим всесторонний анализ защищенности как программно-технической составляющей системы, так и персонала таких систем (их социо-технической составляющей). Целью настоящей статьи является развитие и совершенствование рассмотренного ранее варианта задания основных отношений в комплексе «персонал – информационная система – критичные документы» при социо-инженерной атаке злоумышленника.
Проблема защиты критичной информации в настоящее время является одной из самых актуальных в информационных технологиях, хотя нельзя не признать, что, с исторической точки зрения, близкородственные ей проблемы зародились гораздо раньше — видимо, одновременно с возникновением письменности. Общепринятый подход к решению данных проблем заключается в развитии, диверсификации и усложнении применяемых технических мер обеспечения безопасности. Таким образом минимизируются возможности технических атак на системы. В то же время, каждая защищаемая информационная система имеет санкционированных пользователей, которые на законных основаниях работают в ней и зачастую имеют легальный доступ к конфиденциальной информации. Целью данной статьи является построение алгоритма анализа резистентности пользователей информационных систем от социо-инженерных атак с учетом профиля уязвимостей пользователя.
Цель настоящей работы носит двойственный характер: с одной стороны, в контексте социогуманитарных взглядов на природу интернет-мемов планируется изложить принципы и подходы к построению социоинженерной модели передачи мема от предъявителя к участнику его виртуального круга общения и распространения мема по социально сети, а с другой стороны, осветить вопросы генерации, циркуляции и оценки потенциала влияния мемов, снабдив изложение кейсами-иллюстрациями, чтобы очертить возможность дальнейшего развития социоинженерной и иных формальных моделей мемов с учетом известных на данный момент результатов и потребностей полевых и аналитических исследований социальных сетей в социологических, политологических, психологических, информационно-технических и иных смежных исследованиях.
Рассматривается проблема персонифицированной настройки оборудования интеллектуального зала и формирования профиля пользователя на основе многоканальной обработки аудио- и видеопотоков, регистрирующих текущую ситуацию и поведение участников мероприятия в зале совещаний. Компьютерное зрение предпочтений по использованию оборудования, пользовательскому интерфейсу, роли и активности участников во время мероприятий позволяет автоматизировать процессы подготовки интеллектуального зала, управления мультимедийным презентационным и записывающим оборудованием в ходе выступлений. С помощью разработанной системы аудиовидеолокализации выступающих в ходе нескольких совещаний в интеллектуальном зале в автоматическом режиме было сделано 212 записей. Накопленные экспериментальные данные позволили оценить места в зале, с которых чаще всего задаются вопросы. Точность наведения видеокамеры на выступающего в зоне презентаций, а также в рядах кресел оценивалась по размеру и положению его лица в кадре на протяжении всей съемки и в среднем составила 90%.
Анализ рисков информационной безопасности в настоящее время является особо актуальной темой, в силу того, что и страховые компании хотят иметь возможно более точные характеристики о вероятном размере ущерба и необходимой сумме страхования, и компании, желающие застраховать свои информационные риски, также хотят понимать, за что именно и насколько обоснованно платятся те или иные суммы при заключении договора страхования. Кроме того, ни одна из названных сторон не хочет терять собственные ресурсы. Таким образом, необходимо научиться получать адекватные, но в то же время комплексные, агрегированные оценки защищенности информационных систем. Целью настоящей статьи является рассмотрение варианта задания основных отношений в комплексе «персонал - информационная система – критичные документы» при социо-инженерной атаке злоумышленника, а затем иллюстрация работы принципов вероятностно-реляционного подхода на упрощенном (для доступности и краткости изложения) примере. Будем использовать смешанную терминологию, заимствованную из теории отношений и теории реляционных БД.
В статье рассматривается метод динамического управления доступом к информационным ресурсам в критически важных инфраструктурах, основанных на применении информационных профилей пользователей. На основе анализа особенностей разграничения доступа к информационным ресурсам в критически важных инфраструктурах, предлагаются показатели априорной и контекстной избыточности полномочий пользователя, которые используются в разработанном методе. В разработанном методе применяются марковские модели последовательностей обращений к информационным ресурсам, используемые для построения информационных профилей пользователей, и методы последовательного анализа данных, используемые для контроля соответствия действий пользователей сформированным профилям. Приводится экспериментальная оценка метода.
Комплексные корпоративные информационные системы в настоящее время получают все большее распространение в современном мире. Разработка, поддержка и защита подобных систем занимает значительное количество времени и ресурсов, кроме того только высококвалифицированные специалисты могут заниматься подобными системами. Информация, хранимая в таких информационных системах, имеет огромную ценность для компаний-владельцев систем, поэтому значительные усилия затрачиваются на построение системы защиты таких систем от различных угроз безопасности. Целью данной статьи является комбинация нечеткого и вероятностного подхода к оценке защищенности пользователя по отношению к атакующим действиям злоумышленника, причем рассматриваются действия достаточно элементарного характера («одноходовки»), нацеленные на «элементарные» уязвимости пользователя, воздействие на которые приводит непосредственно к какому-то действию пользователя.
1 - 7 из 7 результатов