Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Психические состояния и киберсоциальные уязвимости

ТиМПИ
February 25, 2019

Психические состояния и киберсоциальные уязвимости

Материалы доклада, представленного сотрудниками лаборатории теоретических и междисциплинарных проблем информатики Т.В. Тулупьевой, М.В. Абрамовым и А.Л. Тулупьевым на круглом столе международной научной конференции зимней школы «Психология состояний».

ТиМПИ

February 25, 2019
Tweet

More Decks by ТиМПИ

Other Decks in Science

Transcript

  1. • Татьяна Валентиновна Тулупьева — к. психол.н., доц., с.н.с. лаборатории

    теоретических и междисциплинарных проблем информатики СПИИРАН; доцент кафедры информатики математико- механического факультета СПбГУ; доцент СЗИУ РАНХиГС. [[email protected]] • Максим Викторович Абрамов — к.т.н., с.н.с. лаборатории теоретических и междисциплинарных проблем информатики СПИИРАН; старший преподаватель кафедры информатики математико-механического факультета СПбГУ. [[email protected]] • Александр Львович Тулупьев — д.ф.-м.н., доц., главный научный сотрудник с возложением обязанностей заведующего лабораторией теоретических и междисциплинарных проблем информатики СПИИРАН; профессор кафедры информатики математико- механического факультета СПбГУ. [[email protected]] 2/63 dscs.pro О нас
  2. • Не постановка проблем; скорее, основания подумать • HRA в

    большинстве случаев подразумевает probability risk assessment • есть другие, не только вероятностные • главное – учесть человека/персонал в «большой машине» оценки рисков предприятия Наша цель • очертить проблемы в анализе защищенности персонала СИА как раздела HRA • показать их связь с ПС и СИА 3/63 dscs.pro Цель доклада
  3. Повышение уровня информационной безопасности компании за счёт автоматизированной оценки защищённости

    пользователей информационной системы от социоинженерных атак, поиска возможных мер для повышения степени защищённости, а также инструментов для расследования (бэктрекинга) инцидентов. 4/63 dscs.pro Цель направления исследований
  4. • В текущей ситуации при таких-то ожидаемых злоумышленниках такой-то компетентности

    какой мой ожидаемый ущерб? • За такие-то средства при использовании такой-то профилактической программы (или программы, нацеленной на модификацию поведения, или программы таких-то организационных изменений) насколько изменяются (растут, падают) мои риски, мой ожидаемый ущерб? • Чтобы снизить ожидаемый ущерб до такого-то уровня, что потребуется сделать, как сделать и сколько это будет стоить? • При такой-то кадровой перестановке как изменится защищенность/поражаемость пользователей, защищенность/поражаемость критичных документов? 5/63 dscs.pro Какие вопросы задает заказчик
  5. • Введение • Примеры • Статистика • Важность и особенности

    • Подходы • Специфика • Модели и ключевые события • Модель оценки успеха СИ-атакующего события • Оценка поражаемости критичных документов • Учет ограниченности ресурса злоумышленника • Оценка успеха при многоходовой СИА • Источники информации и оценка параметров моделей 6/63 dscs.pro План Рис. 1
  6. • Набор прикладных психологических и аналитических приемов, которые злоумышленники применяют

    для скрытой мотивации пользователей публичной или корпоративной сети к нарушениям устоявшихся правил и политик в области информационной безопасности. 7/63 dscs.pro Социоинженерные атаки Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3 Рис. 2
  7. • Нарушитель безопасности (злоумышленник) — человек, целью которого является несанкционированный

    доступ к информации ограниченного доступа либо несанкционированное влияние на автоматизированную систему (ГОСТ Р 53113.2-2009). • Пользователь (потребитель) информации — субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею (Федер. закон: в ред. от 10.01.2003 №15). 8/63 dscs.pro Определения Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  8. • Директор ЦРУ Джон Бреннан (12 октября 2015 года)— клиент

    Verizon • Звонок в Verizon со сфабрикованным Vcode • Четырёхзначный PIN-код • Запасной мобильный номер аккаунта • Email-адрес AOL • Последние 4-е цифры номера банковской карты • Звонок в AOL • Последние 4-е цифры номера банковской карты • Имя и номер телефона, привязанный к аккаунту 9/63 dscs.pro О чём речь Рис. 3 https://www.wired.com/2015/10/hacker-who-broke-into-cia-director-john-brennan-email-tells-how-he-did-it/
  9. 10/63 dscs.pro Статистика (1) Успешных социоинженерных атак. Осведомлены в вопросах

    ИБ ниже среднего уровня. Переход по поддельной ссылке. Загрузили исполняемый файл.
  10. 11/63 dscs.pro Статистика (2) • Пилотное исследование, опрос • Будущие

    специалисты в сфере ИТ и государственного и муниципального управления • 61% респондентов допускают, чтобы их идентификационные данные знали их близкие • 85% дадут свои идентификационные данные от электронной почты другу, если им нужно будет срочно получить оттуда информацию, но у них при этом не будет возможности сделать это лично • 85% используют одну и ту же комбинацию логинов и паролей Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  11. 12/63 dscs.pro Статистика (2 — продолжение) • 20% будут переходить

    по ссылкам, которые браузер объявляет небезопасными • 64% будут вводить свои идентификационные данные , даже если их может увидеть кто-то чужой • 37% респондентов пользуются сервисом запоминания логина и пароля, предоставляемым браузером, разлогиниваются же при окончании работы с информационным ресурсом лишь 49%. Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  12. 13/63 dscs.pro Важность и особенности • Интересы собственника и интересы

    служб информационной безопасности • Особенности подготовки специалистов по информационной безопасности информационных систем Рис. 4
  13. 14/63 dscs.pro Что близкое в ИБ имеется • Анализ степени

    защищенности программно-технических систем • DLP-системы (Data Leak Prevention) • Блокировка подозрительных действий пользователя • Например, анализ деревьев (графов) атак • (Хорошо обобщается)
  14. 15/63 dscs.pro Чем отличается • Индивиды • Группы индивидов •

    Несопоставимость с техническим системами • Недетерминизм (не можем все контролировать в «эксперименте») • Неточность, неполнота, нечисловая информация • Не так глубоко формализовано • Неприменимость методологий работы с «чисто» техническими системами
  15. 16/63 dscs.pro Нетехнические системы • «Высокая размерность» • Нет уверенности,

    что все существенные характеристики отобраны • Бесполезно изучать просто вбросами-провокациями; (но деньги на этом делают), ибо тогда в одинаковых условиях нужно повторить массу однотипных экспериментов, что не получится; нужен не только технический взгляд на человека, он — не только компонент информационной системы. И даже если компонент, то не такой, как программно-технические компоненты • Однако нельзя сказать, что «мы ничего не знаем»
  16. 18/63 dscs.pro Ключевые события • Атака злоумышленника на пользователя •

    Переход злоумышленника между пользователями • Доступ злоумышленника к критичному документу • (Программно-технические события уже рассмотрены)
  17. 19/63 dscs.pro Модели комплекса «критичные документы – информационная система –

    пользователь – злоумышленник» Наименование Модель Критичный документ Хосты Пользователь Злоумышленник       ( )   1 1 1 1 Soft ; CD ; Conn ; ;LAH ;Lc q n r m i i i i i i i j t k l l j t k l H U = = = =   =       ( )   1 1 CD Lc ; ; ;LAD m n i i i i i j k k j k H U = =   =     ( )   ( )   ( )       1 1 1 1 1 , ( ) ; AH ;LAH ; AD ;LAD ; Comm ; CA ;State m q n r b i i i i i i i i j i j l l k k t a t a j l k U V D V = = = = =   =     ( ) ( )   ( ) ( )       = = = =   =     1 1 1 1 , ; , ; BK ; ; Comm n m q r i i i i j i j k i k l t l t k j M R Q R A S A G Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 Абрамов М.В., Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Модель профиля компетенций злоумышленника в задаче анализа защищённости персонала информационных систем от социоинженерных атак // Информационно-управляющие системы. 2016. №4 (83).
  18. 20/63 dscs.pro Уязвимость • Комплексное образование, основывающееся на психических явлениях

    (свойства, процессы, состояния), использование которого может привести к успешности социоинженерной атаки и инициировать вредоносные действия пользователя. Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3 Рис. 5
  19. 21/63 dscs.pro Психические явления • побудители активности человека — потребности,

    интересы, склонности; • регуляторы активности человека — групповые нормы, самооценка, субъективные отношения, мировоззрение, убеждения, верования, смысловые, целевые, операциональные установки; • когнитивные (информационные) структуры — знания об окружающем мире, о людях и другие разнообразные сведения; • операциональный состав деятельности — способ мышления, стиль поведения и общения, привычки, умения, навыки и т. п.; • психические состояния — фоновые, функциональные, эмоциональные.
  20. 22/63 dscs.pro Профиль уязвимостей пользователя Азаров А.А., Тулупьева Т.В., Суворова

    А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3
  21. 23/63 dscs.pro Уязвимости (простейшие, примеры) • Информационная неосмотрительность • Слабый

    пароль • Техническая халатность и установка на получение личной выгоды • Техническая неопытность • Техническая безграмотность Рис. 6
  22. 24/63 dscs.pro Информационная неосмотрительность • Информационная неосмотрительность = 42.564 +

    Новые ощущения * (-2.136) + СО_Ср * (0.337)+ СО_6 * (-0.272) • СО_Ср – это средний уровень самооценки • СО_6 – это уровень самооценки по внешности Рис. 7
  23. 25/63 dscs.pro Слабый пароль • Слабый пароль = 4.275 +

    Регрессия * (-0.051) + ЛАиК_П * (-0.133) + СО_7 * (-0.010) + Слух_память* (0.063) + Меланхолик * (-0.129) • ЛАиК_П — склонность к подозрительности. • СО_7 — уровень самооценки по уверенности в себе. • Слух_память — уровень развития слуховой памяти. Рис. 8
  24. 26/63 dscs.pro ТХ и установка на получение личной выгоды •

    ТХ и уст на получение личн выгоды = 62.489 + УП_5* (1.194) + УП_7* (- 1.563) + СО_4* (0.685) + СО_2* (-0.539) + ЛАиК_М * (-2.211) + КТЛ_N * (0.962) + Риск* (-0.09) + Отрицание * (0.583) + КТЛ_L * (0.168) • УП_5 — уровень притязаний по умению делать многое своими руками. • УП_7 — уровень притязаний по уверенности в себе. • СО_4 — самооценка по авторитету у сверстников. • СО_2 — самооценка по своим умственным способностям. • ЛАиК_М — склонность к мстительности. • КТЛ_N — прямолинейность/дипломатичность. • Риск — уровень склонности к риску.
  25. 27/63 dscs.pro Техническая неопытность • Техническая неопытность = -11.22 +

    Вытеснение * (0.776) + Рационализация * (0.601) + КТЛ_F * (-0.162) + КТЛ_I * (-0.406) + КТЛ_Q1* (0.734) + ЛАиК_Бк * (-0.792) + Псих_возраст * (0.653) • КТЛ_F — сдержанность/экспрессивность. • КТЛ_I — жесткость/чувствительность. • КТЛ_Q1 — консерватизм/радикализм. • ЛАиК_Бк — склонность к бескомпромиссности. • Псих_возраст — психологический возраст.
  26. 28/63 dscs.pro Техническая безграмотность • Техническая безграмотность = -2.310 +

    Замещение* (2.069) + КТЛ_В* (1.902) + КТЛ_С * (-0.799) + КТЛ_Q4 * (-0.911) + УСК_Ио * (0.322) + УСК_Ид* (-0.921) +УСК_Ин * (-0.887) + УСК_Им * (1.874). • КТЛ_В — интеллект. • КТЛ_С — эмоциональная нестабильность/стабильность • КТЛ_Q4 — расслабленность/напряженность • УСК_Ио — уровень субъективного контроля по интернальности. • УСК_Ид — уровень субъективного контроля. • УСК_Ин — уровень субъективного контроля. • УСК_Им — уровень субъективного контроля.
  27. 31/63 dscs.pro Источники информации для оценки параметров Абрамов М.В., Тулупьева

    Т.В., Тулупьев А.Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5
  28. 32/63 dscs.pro Автоматизированный поиск аккаунтов сотрудников Абрамов М.В., Тулупьева Т.В.,

    Тулупьев А.Л. Социоинженерные атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5
  29. 33/63 dscs.pro Поиск аккаунтов сотрудников • Наличие названии компании в

    графе «Карьера» • Упоминание имени сотрудника на стене официальной группы компании / на вебсайте компании • Анализ связей аккаунта • Наличие страницы в списке подписчиков компании • Отметки «Мне нравится» под постами компании • Репосты записей компании Shindarev N., Bagretsov G., Abramov M., Tulupyeva T., Suvorova A. Approach to identifying of employees profiles in websites of social networks aimed to analyze social engineering vulnerabilities //Advances in Intelligent Systems and Computing. 2018. Vol. 679. P.441–447. DOI: 10.1007/978-3-319-68321-8_45
  30. 36/63 dscs.pro Классификация постов Информационный • Статистический • Событийный •

    Личный • Цитатный • Ссылочный • Кулинарный Эмоциональный • Позитивный • Негативный • Поздравительный Побудительно- деятельностный • Благотворительный • Продающий • Побудительный к действию
  31. 37/63 dscs.pro Примеры • Атрибуты бинарные («является» — «не является»),

    их значения могут произвольно комбинироваться. • Пост «я учусь в самой лучшей школе танцев! Каждое занятие вызывает у меня массу положительных эмоций! Я выхожу с занятия счастливая и окрыленная! Завтра в нашей школе открытый мастер-класс. Приходите! Доставьте себе минуты радости и поднимите настроение!» • Информационный, эмоциональный (позитивный), побудительный (побудительный к действию).
  32. 38/63 dscs.pro Исследование • 39+110 человек (студентов вузов Санкт-Петербурга), средний

    возраст 20,25 лет, девушек — 66,4 %, юношей — 33,6 % • Были проанализированы и идентифицированы 1300+2906 постов, опубликованных пользователями за 6 месяцев до проведения тестирования.
  33. 39/63 dscs.pro Количество постов • информационный — 67,5±3,2 (0–100): -

    формальный/статистический — 12,3±1,7 (0–83); - событийный — 6,2±1,4 (0–100); - личный — 28,0±2,9 (0–100); - цитатный — 11,1±1,7 (0–100); - ссылочный (только ссылка) — 9,5±1,7 (0–100); - кулинарный (кулинарные рецепты) — 0,9±0,8 (0–89). • эмоциональный — 27,8±2,3 (0–100): - позитивный — 22,1±2,1 (0–100), - негативный — 3,7±0,7 (0–43); - поздравительный — 1,7±0,5 (0–40). • побудительно-деятельностный — 10,9±1,9 (0–100); - благотворительный — 0,7±0,3 (0–24), - продающий — 1,9±1,0 (0–100), - побудительный к действию — 8,5±1,7 (0–100). Нетекстовые посты: • фото — 60,0±3,0 (11–100); • аудио — 12,8±2,0 (0–100); • видео — 9,2±1,8 (0–100).
  34. 40/63 dscs.pro Различия • «Психология» (М=48,6±12,1 %) — «Государственное и

    муниципальное управление» (М=17,1±3,2 %). • Личные посты чаще встречаются у студентов направления «Государственное и муниципальное управление» (М=42,5±6,0 %). • По размещению эмоциональных постов студенты направления «Психология» (М=49,7±4,5 %) и студенты гуманитарного направления (М=50,0±10,0 %) превосходят студентов остальных направлений. • Психологи статистически достоверно чаще размещают позитивно окрашенные посты (М=38,1±5,6 %), остальные студенты гуманитарного направления статистически достоверно чаще других размещают негативно эмоционально окрашенные посты (М=13,0±4,8 %). • Студенты гуманитарного направления (включая и психологов) чаще других размещают благотворительные посты (М=3,5±1,8 %), но реже побудительные к действию посты • Студенты направления «Экономика» (М=2,3±1,2 %) и студенты направления «Государственное и муниципальное управления» (М=2,6±2,2 %) чаще других размещают продающие посты.
  35. 41/63 dscs.pro Число размещаемых постов • отрицательно взаимосвязано с интеллектом

    (r=-0,24; р < 0,05) • доминантностью (r=-0,434; р < 0,05) • положительно связано с гедонизмом (r=0,251; р < 0,05) как ценностной ориентацией на уровне личного поведения Рис. 12
  36. 44/63 dscs.pro Интерфейс программы Abramov M.V., Azarov A.A. Identifying user's

    of social networks psychological features on the basis of their musical preferences // Soft Computing and Measurements (SCM), 2017 XX IEEE International Conference on. IEEE, 2017. P. 90–92.
  37. 45/63 dscs.pro Обзор инструментария для распознавания аудиозаписей • Shazam: https://www.shazam.com/

    • SoundHound: http://soundhound.com/ • ACRCloud: https://www.acrcloud.com • Gracenote: http://www.gracenote.com/
  38. 49/63 dscs.pro Мета-профиль пользователя • Возраст (год рождения) • Родной

    город (Санкт-Петербург, Москва, …) • Город проживания (Санкт-Петербург, Москва, …) • Школа/Вуз (176, 239, …) • Место работы (СПИИРАН, СПбГУ) • Пол (мужской, женский, …) • Социальное окружение (друзья, друзья друзей) • … Рис. 17 Абрамов М.В., Тулупьев А.Л., Тулупьева Т.В. Агрегирование данных из социальных сетей для восстановления фрагмента мета-профиля пользователя // Шестнадцатая Национальная конференция по искусственному интеллекту с международным участием КИИ-2018 (24–27 сентября 2018 г., г. Москва, Россия). Труды конференции. В 2-х томах. Т 1. С.189–197
  39. 5 2 52/63 dscs.pro Оценка влияния • Публичные группы друзей

    • Теснота связей • Взаимные лайки/репосты • Общие фотографии Рис. 18
  40. 5 3 53/63 dscs.pro Многоходовая социоинженерная атака   

    rel;likes;repost;photos; groups t сумма лайков пользователей друг другу сумма репостов каждым записей другого число совместных фотографий число общих групп и публичных страниц ( ) , 1 , 1 1 1 t n i i i i t t P p + + = − −  likes n repost n photos n groups n Рис. 19 Сулейманов А.А., Абрамов М.В., Тулупьев А.Л. Оценка вероятности поражения критичного документа при многоходовых социоинженерных атаках // Сборник докладов Международной конференции по мягким вычислениям и измерениям (SCM-2018). Санкт-Петербург. Том 1-2. Т. 1. 2018. С. 130–133. ISBN 978-5-7629-2239-5; Том 1 978-5-7629-2240-1
  41. 5 4 54/63 dscs.pro Построение социального графа — вероятность успеха

    прямой атаки на пользователя t, — число эпизодов, — вероятность успеха распространения атаки от пользователя i к пользователю j. Khlobystova A.O., Abramov M.V., Tulupyev A.L. An approach to estimating of criticality of social engineering attacks traces // Studies in Systems, Decision and Control. P. 446–456. ISSN: 2198-4182.
  42. 57/63 dscs.pro Исследовательские • Что входит в профиль уязвимостей и

    как оценивать степень проявления уязвимостей? • Что входит в профиль компетенций злоумышленника, какие атакующие действия использует, как предсказать успех атакующего действия? • Что еще нужно учитывать при моделировании СИА и оценке ее последствий? • Как увязать уязвимости и психологические особенности пользователя, в т.ч. какие количественные связи? • Что можно узнать о пользователе из соцсетей в контексте моделирования и предотвращения СИА? • Что можно извлечь из анализа участия пользователя/злоумышленника в компьютерных играх, как вообще использовать игры в контексте анализа степени защищенности от СИА?
  43. 58/63 dscs.pro Примеры задач (все — междисциплинарные) • «Профилирование» •

    Пространство траекторий атак (также конфигураций нагрузок и параметров) • Вероятность развития атаки (перехода к другому пользователю) • Обработка частичных порядков (“ННН-информация”) • Оптимизационная задача распределения ресурса (концентрация ресурса) • Бэктрекинг и профилактика (различные постановки) • Уязвимостей, состояний, атакующих действий, ресурсов злоумышленника, результатов атакующих действий: базы данных/знаний, формализация их связей
  44. 59/63 dscs.pro «Профилирование» • Профиль пользователя • Профиль уязвимостей пользователя

    • Профиль злоумышленника • Профиль компетенций злоумышленника • Профиль ресурсов злоумышленника • Профиль связи пользователь—пользователь • Обобщение – цифровые двойники • Взгляд «сквозь щель»
  45. 60/63 dscs.pro Пространство траекторий атак • Возможные траектории атак •

    Конфигурации распределений ресурсов • Конфигурации параметров … Можно ли в явном виде не работать со всем «пространством перебора»? • Вероятностные графические модели • Вероятностные реляционные модели • Иные комбинации степеней доверия и структур связей
  46. 61/63 dscs.pro Ближайшие направления исследований • Анализ возможных траекторий распространения

    многоходовых социоинженерных атак. • Поиск постановок задач бэктрекинга атак в одной из удачных для решения форм. • Методики для оценки компетенций соответствующего профиля злоумышленника. • Развитие модели ресурсов злоумышленника и её учёта в имитации социоинженерных атак.
  47. 62/63 dscs.pro Этические моменты • Фирмы предлагают проверить на готовность

    персонала противостоять СИА • По согласованию проводят атаку или атаки • Выявляют пользователей, отреагировавших некорректно • (Судьба пользователей) • Делают выводы (с сомнительной степенью обоснованности) • Этичность? Ценность с т.зр. укрепления ИБ? Целесообразность с точки зрения стресса и стигматизации квалифицированных кадров.
  48. 65/63 dscs.pro Вероятностная модель успеха СИ-атакующего воздействия 0 0 0

    0 1 0 1 0 0 1 1 Неубывающая, непрерывная 0 0 0 1 1 1 1 1 Неубывающая, непрерывная ( ) i S A ( ) j D V ( ) ... F x y ( ) , T x y x x y y ( ) 1 1 k k ij i j P p = − −   ji q ( ) ( ) ( ) ( ) ( ) , , , , ij i i j j p F A S A V D V Q =
  49. 66/63 dscs.pro Вероятностная модель успеха СИ-атакующего воздействия ( ) (

    ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) (  1 max 1 1 1 ,0 ,если 0,1 , , , , , 0,если =0. ji ji ji q q q ji i j ji ij i i j j ji q S A D V q p F A S A V D V Q q       − − + −     = =       ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) , , , , min , ij i i j j i j ji p F A S A V D V Q S A D V q = = ( ) ( ) ( ) ( ) ( ) ( ) ( ) , , , , ij i i j j i j ji p F A S A V D V Q S A D V q = = ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) , , , , max 1 ,0 ij i i j j i j ji p F A S A V D V Q S A D V q = = + −
  50. 67/63 dscs.pro Оценка поражаемости критичных документов при СИА ( )

    ( ) ( ) ( ) ( ) , , , , k r i i j k j p G A S A V D V r = № Модель 1 Модель 2 Модель 3 Модель 4 1 2 3 ( ) ( ) 1 1 r r k k K H P p  = − −  ( ) ( ) ( ) 1 1 1 1 1 r r r k k K H H P p + +  = − − −  ( ) ( ) 1 1 m r m m r r m m n p h p n − − =   ( ) ( ) 1 1 r r r k k K H P p  = − −  ( ) ( ) ( ) 1 1 1 1 1 r r r r k k K H H P p + +  = − − −  ( ) ( ) 1 1 m r m m r r r m m n p h p n − − =   ( ) 1 1 r k r r k k K H P p  = − −  ( ) ( ) 1 1 1 1 1 1 r k r r r k k K H H P p + + +  = − − −  ( ) ( ) 1 1 m r m m r r r m m n p h p n − − =   ( ) 1 1 r r k k K H P  = − −  ( ) 1 1 1 1 k k K H P  = − −  ( ) ( ) 1 1 1 1 1 r r r k k K H H P + +  = − − −  ( ) ( ) 1 1 m r m m r r m m n p h n − − =  
  51. 68/63 dscs.pro Учет ограниченности ресурса злоумышленника ( ) 11 11

    1 11 11 21 1 1 ; ; 0 ; w v P p l w w l L = − − = +   ( ) 21 21 2 21 1 1 ; w v P p = − − ( ) ( ) ( ) ( ) 11 21 11 11 11 21 11 21 11 21 11 21 1 1 1 1 1 1 ; w w w l w v v v v P p p p p − = − − − = − − − ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 11 21 21 21 11 11 11 11 11 21 ln 1 ln 1 21 21 21 21 ξ 11 21 11 11 21 11 21 0 1 1 1 E 1 1 1 1 ; ln 1 ln 1 ln 1 ln 1 p l p l l l v v l w l w v v v v v p e v p p p dw l l p p l p p − − − − − −   = − − − = − +   − − − − − −    ( ) 1 1 ; ij ij w k v k ij i j P p = − −   ( ) 11 ξ 1 1 E 1 1 ; ; 0; 1 ij ij l l w k v ij l l n ij ij i j ij l mn w p d w w w l d w                     = − −   =  =                               Рис. 21
  52. 69/63 dscs.pro Оценка успеха при многоходовой СИА 1 , 1

    ; l ml m i i i m P P P − + = =  1 ; ml P P = − ( ) , 1 , 1 1 1 ; t n i i i i t t P p + + = − −  ( ) ( ) 1 1 12 1 12 1 1 ; w v P w p = − − ( ) ( ) 2 2 23 2 23 1 1 ; w v P w p = − − ( ) ( ) ( ) ( ) ( ) ( ) 1 2 1 1 1 2 1 2 13 12 1 23 2 12 23 12 23 1 1 1 1 1 1 1 1 ; w w w l w v v v v P P w P w p p p p −       = = − − − − = − − − −             1 2 3
  53. 70/63 dscs.pro Оценка успеха при многоходовой СИА ( ) ,

    1 , 1 1 1 ... ... , 1 1 1 1 ; i i k k i i k k k n k k w v i i i i i k n P P + + + − − − −   − = − −  ( ) , , ξ , 1 E 1 1 ; 1 i j i j l w v i j l n l P d d     = − −            , 1 , , 1, , 0; ; i i l i j i j ij j j w w w l w + −          =  =              ( ) ( ) path path Path , 1 ; f m f Q P  = −  1 . f f P Q = − 1 2 n
  54. 73/63 dscs.pro • Абрамов М.В., Тулупьева Т.В., Тулупьев А.Л. Социоинженерные

    атаки: социальные сети и оценки защищенности пользователей. СПб.: ГУАП, 2018. 266 с. ISBN 978-5-8088-1377-5 • Suleimanov A., Abramov M., Tulupyev A. Modelling of the social engineering attacks based on social graph of employees communications analysis // Proceedings of 2018 IEEE Industrial Cyber-Physical Systems (ICPS). St.-Petersburg. 2018. P. 801–805. DOI: 10.1109/ICPHYS.2018.8390809 • Фролова А.Н., Тулупьева Т.В., Пащенко А.Е., Тулупьев А.Л. Возможный подход к анализу защищенности информационных систем от социоинженерных атак // Информационная безопасность регионов России (ИБРР–2007). V Санкт-Петербургская региональная конференция. Санкт-Петербург, 23–25 октября 2007 г.: Труды конференции / СПОИСУ. СПб., 2008. С. 195–199. • Фролова А.Н., Пащенко А.Е., Тулупьева Т.В., Тулупьев А.Л. Анализ уровня защищенности информационных систем в контексте социоинженерных атак: постановка проблемы // Труды СПИИРАН. 2008. №. 7. С. 170–176. • Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов М.В., Юсупов Р.М. Социоинженерные атаки. Проблемы анализа. СПб.: Наука, 2016. 352 с. ISBN 978-5-02-039592-3 • Хлобыстова А.О., Абрамов М.В., Тулупьев А.Л., Золотин А.А. Поиск кратчайшей траектории социоинженерной атаки между парой пользователей в графе с вероятностями переходов // Информационно-управляющие системы. 2018. № 6. С. 74–81. doi:10.31799/1684-8853-2018-6-74-81
  55. 74/63 dscs.pro 1. https://www.manyagroup.com/wp-content/uploads/2018/08/adelaide-estate-planning.jpg 2. http://www.rmmagazine.com/wp-content/uploads/2017/04/RM05.17_ff_socialengineer-630x420.jpg 3. https://quincy.business/anticorrptiondigest/wp-content/uploads/sites/6/2016/11/facebook-768x400.jpg 4. https://img2.goodfon.ru/original/3360x1050/a/8d/hi-tech-technology-internet-629.jpg

    5. https://img.yasteq.com/2/safe_image.php?d=AQD4w5YWtOUwHRUF&url=http%3A%2F%2Fblog.hotech.com.tr%2Fwp- content%2Fuploads%2F2017%2F10%2Fshutterstock_104980358.jpg&_nc_hash=AQDmo6xxXruK5YRf 6. https://www.enkey.it/wp-content/uploads/2018/07/password.jpg 7. https://www.chemiqueadhesives.com/media/mod_zentools/cache/images/search-min-bc21d2217a16cb2fc872a18e6680e63e.jpg 8. http://bukmekerskie-prognozy.ru/wp-content/uploads/2018/02/Winline-vosstanovlenie-parolya-4.jpg 9. https://thumbnails-visually.netdna-ssl.com/simple-payday_564db64f16822_w1500.jpg 10. https://moemisto.ua/img/cache/event_huge/event/0002/100/ce391e9a29b86a83b43e79ffa56182997dcd5bd9.jpeg?hash=2018-07-31-02-02-39 11. https://cdn-blog.scorum.com/production/nikoskol/1b0db8a3c862979b 12. https://www.arrc.com/wp-content/uploads/2018/12/blog2.jpg 13. http://kommersant.uz/wp-content/uploads/2016/12/720-1200x800_c.jpg 14. http://www.chatruletomegle.com/wp-content/uploads/2018/05/ogretmenler-sohbet-1200x380.jpg 15. https://www.seowave.ir/wp-content/uploads/2017/12/5-Principles-Of-Creating-A-Task.jpg 16. https://prosetevoi.com/wp-content/uploads/2018/10/setevoi-bisnes.png 17. https://i07.fotocdn.net/s6/11/public_pin_m/28/2440567562.jpg 18. https://pp.userapi.com/XC02KINZ8xIkRatjginZjGaagmr7HDddxSZj0Q/smfCKh5HYmg.jpg 19. https://hsto.org/files/8ac/684/258/8ac6842582cf4666a27f326d22396069.png 20. https://fr.toluna.com/dpolls_images/2017/11/14/8ce55bdd-a5c6-4828-9b04-549903fd159c.jpg 21. https://cf.ppt-online.org/files/slide/s/SRJ5pa1TKNzY0WEf9kwjcLen8UBOgxMvX3tsQP/slide-24.jpg 22. http://today.kz/static/uploads/ff76712f-cf2e-4c0c-a4e1-74d08b60123d.JPEG Ссылки на рисунки