Введение - spbu.ru · web viewВ настоящее время уже...

64
Санкт-Петербургский государственный университет Направление «Фундаментальная информатика и информационные технологии» Профиль «Информационные технологии» Сулейманов Алексей Александрович Агрегирование данных из социальных сетей в целях упреждающей диагностики уязвимостей пользователей к СИА (проектная работа) Бакалаврская работа Научный руководитель: ст. преп. каф. инф. М.В. Абрамов Рецензент: с.н.с. лаб. ТиМПИ СПИИРАН

Upload: others

Post on 04-Aug-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Санкт-Петербургский государственный университет

Направление «Фундаментальная информатика и информационные технологии»

Профиль «Информационные технологии»

Сулейманов Алексей Александрович

Агрегирование данных из социальных сетей

в целях упреждающей диагностики уязвимостей

пользователей к СИА (проектная работа)

Бакалаврская работа

Научный руководитель:ст. преп. каф. инф. М.В. Абрамов

Рецензент:с.н.с. лаб. ТиМПИ СПИИРАН

к.ф.-м.н. А.В. Суворова

Санкт-Петербург

2018

Page 2: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

SAINT-PETERSBURG STATE UNIVERSITY

Fundamental Informatics and Information Technology Information Technology

Suleimanov Alexei

Data aggregation from social networks for proactively

diagnostics of user vulnerabilities to SEA (joint project)

Bachelor’s Thesis

Scientific supervisor:Senior Lecturer Maksim Abramov

Reviewer:Senior Researcher, TICS Lab, SPIIRAS

PhD in Computer Science, A.V. Suvorova

Saint-Petersburg

2018

Page 3: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

ОглавлениеВведение...................................................................................................................4Глава 1. Описание предметной области..............................................................12

1.1 Актуальность................................................................................................12

1.2. Цели и задачи исследования........................................................................13

Глава 2. Используемые средства и релевантные работы..................................162.1. Научные работы, послужившие заделом для данного исследования.....16

2.2. Алгоритмы моделирования социоинженерных атак................................17

2.3. Описание используемых программных средств.......................................17

Глава 3. Построение и анализ социального графа взаимодействия сотрудников компании................................................................................................................19

3.1. Сбор данных для графа................................................................................19

3.2. Построение социального графа...................................................................20

3.3. Оценки вероятностей распространения атаки от пользователя к

пользователю..........................................................................................................20

3.4. Разрежение социального графа...................................................................22

3.5. Поиск уязвимых мест...................................................................................25

Глава 4. Построение анализатора социальных графов......................................274.1. Структура программного модуля...............................................................27

4.2. Обработка графа...........................................................................................29

Заключение.............................................................................................................31

Список литературы................................................................................................33

Приложение А: словарь терминов.......................................................................38

Приложение Б: перечень публикаций.................................................................40

3

Page 4: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

ВведениеАктуальность темы. Широкое распространение информационных технологий

в настоящее время актуализирует проблемы информационной безопасности.

Сегодня обеспечение конфиденциальности, целостности и доступности

критичных документов организаций обеспечивается специализированными

департаментами информационной безопасности, в область деятельности

которых обычно входит установка и поддержка шифрующего и

противовирусного программного обеспечения, составление стандартов и правил

поведения в различных ситуациях для сотрудников, наблюдение за их

исполнением, мониторинг состояния безопасности информационной системы

компании и др. Однако, согласно статистике [18], существенная доля атак в

последнее время осуществляется не через программно-технические уязвимости,

а с помощью методов социальной инженерии — через уязвимости

пользователей. Такие атаки называются социоинженерными [25] и, как правило,

основаны на манипулятивных воздействиях злоумышленников на сотрудников

компании с целью нарушения информационной безопасности критичных

документов [12 15 18 26]. СИА (социоинженерные атаки) являются одними из

наиболее эффективных [18], большая часть из них завершается успехом, при

этом отсутствуют стандартизированные методы анализа защищённости и

защиты пользователей от таких воздействий. Автоматизированные системы

анализа защищённости пользователей информационных систем от

социоинженерных атак позволили бы существенно повысить уровень

информационной безопасности киберсоциальных систем и, опосредованно,

критичных документов от таких угроз.

Таким образом, актуальна общая цель исследования, заключающаяся в

повышении уровня защищённости пользователей информационных систем от

социоинженерных атак за счёт разработки автоматизированных систем анализа

4

Page 5: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

защищённости. Важность проведения исследований в этой области также

подчёркивается высокой востребованностью компаний, производящих

соответствующее программное обеспечение, упоминаниями инцидентов

нарушения информационной безопасности посредством социоинженерных атак

в СМИ [1, 6, 8, 10, 11, 24, 25, 28]. Изучение инцидентов успешного проведения

социоинженерных атак позволяет сделать вывод о существовании потребности

в создании комплекса превентивных мер, направленных на анализ и

предотвращение возможных социоинженерных атак. Отметим, что зачастую

социоинженерные атаки происходят не напрямую на пользователя

информационной системы, а опосредованно через цепочку сотрудников

компании. Вероятности успеха опосредованных многоходовых

социоинженерных атак необходимо учитывать при построении оценок

защищённости пользователей для агрегации большего числа параметров,

влияющих на оценку. Таким образом актуальна цель настоящей работы,

заключающаяся в построении оценок вероятности многоходовых

социоинженерных атак злоумышленника на пользователей информационной

системы. Правдоподобным предполагается то, что вероятность успеха

распространения социоинженерной атаки от пользователя к пользователю

зависит от интенсивности их взаимодействия. Один из способов определения

этой интенсивности заключается в анализе наблюдаемого общения сотрудников

в социальных сетях.

Степень разработанности темы. На базе лаборатории теоретических и

междисциплинарных проблем информатики Санкт-Петербургского института

информатики и автоматизации РАН (ТиМПИ СПИИРАН) проводились и

продолжают проводиться исследования, связанные с автоматизированным

анализом защищённости пользователей информационных систем от

социоинженерных атак злоумышленника на пользователей. Так, уже были

5

Page 6: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

исследованы вопросы необходимости построения и анализа социальных графов

взаимодействия сотрудников компаний [25]. Были получены результаты,

позволяющие оценить степень выраженности психологических особенностей

пользователей, как основы для построения профиля уязвимостей пользователя,

на основании агрегации данных, извлекаемых из публикуемого ими контента в

социальных сетях [30]. Предложены подходы к поиску и идентификации

аккаунтов сотрудников компании в социальных сетях [3, 16].

Цель работы заключается в автоматизации построения оценок вероятностей

успеха многоходовых социоинженерных атак за счёт агрегации сведений,

извлекаемых их социальной сети.

Для достижения цели были поставлены и решены следующие задачи:

1. Реализовать построение социального графа взаимодействия сотрудников

компании. Входными данными для графа являются списки аккаунтов

сотрудников компании, получаемые от разработанного ранее

программного модуля. Дополнительная информация извлекается из

контента, публикуемого пользователями в социальной сети;

2. Предложить методы расширения социального графа за счет включения в

анализ новых возможных точек входа в систему. Данные точки отражают

наиболее вероятные несистемные векторы атаки на сотрудников;

3. Разработать модель для оценки вероятности успеха распространения

социоинженерной атаки от пользователя к пользователю, основанную на

анализе интенсивности взаимодействия сотрудников компании,

посредством агрегации сведений, извлекаемых из социальной сети, как

основу для оценок вероятности успеха многоходовых социоинженерных

атак;

6

Page 7: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

4. Предложить подходы к разрежению социального графа сотрудников, за

счет исключения из анализа маловероятных траекторий распространения

социоинженерной атаки;

5. Разработать архитектуру прототипа программного модуля для

визуализации социального графа сотрудников и построения оценок

защищённости пользователей информационных систем от многоходовых

социоинженерных атак и его программную реализацию.

Объектом исследования являются аккаунты в социальных сетях как источник

сведений об интенсивности взаимодействия между сотрудниками в коллективе

(или группе), на основании которых строятся оценки вероятности успеха

распространения социоинженерной атаки злоумышленника на пользователя.

Предметом исследования являются социоинженерные атаки (прямые и

опосредованные) на сотрудников компании с целью получения доступа к

критичным документам.

Научная новизна. Все результаты, выносимые на защиту, являются новыми.

Основным развитием подхода к оценке защищённости пользователей при

многоходовых социоинженерных атаках является учет данных из социальных

сетей, их агрегация и анализ с целью выявления уязвимости к

социоинженерным атакам. Впервые предложены методы построения и

расширения социального графа на основе данных социальных сетей,

разработаны подходы к разрежению графа. Впервые была разработана

архитектура прототипа программного модуля для анализа социального графа

компании на предмет уязвимости сотрудников к социоинженерным атакам.

Теоретическая и практическая значимость исследования. Реализованная

модель позволит находить наиболее уязвимые места в структуре компании, на

основе анализа взаимодействия сотрудников, что будет способствовать их

своевременному устранению для обеспечения безопасности критичных

7

Page 8: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

документов. Разработан новый алгоритм оценивания интенсивности

взаимодействия коллег между собой, подход к построению графа сотрудников,

а также его обработке и разрежению для дальнейшего анализа. Результаты

работы данного алгоритма могут также использоваться лицами, принимающими

решения, для организации логистики информации в компании, обеспечения

комфортной обстановки в офисе. На базе данных алгоритмов будет построена

программная реализация, создающая основу, способствующую расследованию

и бэктрекингу инцидентов. Эти средства позволят ускорить процесс принятия

соответствующих мер для препятствования проведению социоинженерных атак.

Методология бакалаврской работы заключается в постановке и формализации

задач, связанных с оценками защищенности пользователей к прямым и

многоходовым социоинженерным атакам, описание сущностей, используемых

для проведения оценок, разработке алгоритмов и методов, направленных на

вычисление этих оценок, а также апробации полученных теоретических

результатов посредством их реализации в модулях комплекса программ.

Методы. В процессе работы над практической частью исследования

бакалаврской квалификационной работы были использованы методы объектно-

ориентированного программирования (ООП) и паттернов программирования. В

качестве инструментов при разработке использовались Intellij IDEA 2017 для

проектирования программного решения. В работе над модулем «Social Graph»

использовался язык программирования Java. В теоретической части работы

использовались утверждения и методы таких областей, как теория вероятности

и теория графов.

Положения, выносимые на защиту:1. Алгоритм построения социального графа взаимодействия сотрудников

компании. Входными данными для графа являются списки аккаунтов

8

Page 9: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

сотрудников компании, получаемые от разработанного ранее

программного модуля. Дополнительная информация извлекается из

контента, публикуемого пользователями в социальной сети;

2. Методы расширения социального графа за счет включения в анализ

новых возможных точек входа в систему. Данные точки отражают

наиболее вероятные несистемные векторы атаки на сотрудников;

3. Модель для оценки вероятности успеха распространения

социоинженерной атаки от пользователя к пользователю, основанную

на анализе интенсивности взаимодействия сотрудников компании,

посредством агрегации сведений, извлекаемых из социальной сети, как

основу для оценок вероятности успеха многоходовых

социоинженерных атак;

4. Подходы к разрежению социального графа сотрудников, за счет

исключения из анализа маловероятных траекторий распространения

социоинженерной атаки;

5. Архитектура прототипа программного модуля для визуализации

социального графа сотрудников и построения оценок защищённости

пользователей информационных систем от многоходовых

социоинженерных атак и его программную реализацию.

Высокая степень достоверности результатов бакалаврской работы

обеспечивается глубоким анализом исследований по тематике информационной

безопасности и социоинженерных атак, корректным применением

математических методов, подтверждается согласованностью полученных

результатов, а также их успешной апробацией на международных и российских

научных конференциях.

9

Page 10: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Апробация результатов исследования. Результаты исследования в рамках

бакалаврской работы были представлены на следующих научных

конференциях.

Информационная безопасность регионов России. Санкт-Петербург, 2017.

Нечеткие системы и мягкие вычисления – 2017 (FTI-2017). Ульяновск,

2017.

Школа-семинар по искусственному интеллекту. Тверь, 2018.

1st IEEE International Conference on Industrial Cyber-Physical Systems

(ICPS-2018). Санкт-Петербург, 2018.

Выпускная квалификационная работа проводилась в рамках научно-

исследовательского проекта, поддержанного грантом РФФИ 18-37-00323

Социоинженерные атаки в корпоративных информационных системах:

подходы, методы и алгоритмы выявления наиболее вероятных траекторий.

Публикации. Было сделано 6 публикаций и приравненных к ним научных

работ по теме выпускной квалификационной работы бакалавра, 1 статья в

издании из «Перечня рецензируемых научных изданий, в которых должны быть

опубликованы основные научные результаты диссертаций на соискание учёной

степени кандидата наук, на соискание учёной степени доктора наук», 2

публикации в изданиях, индексируемых WoS/Scopus, получено свидетельство о

регистрации программы для ЭВМ в Роспатент, поданы 2 новые заявки. Полный

перечень публикаций соискателя по теме выпускной квалификационной работы

бакалавра представлен в приложении Б.

Благодарности. Данная выпускная квалификационная работа бакалавра

содержит материалы исследований, выполняемых в рамках государственного

задания СПИИРАН № 0073-2018-0001, а также поддержанных грантами РФФИ:

№ 16-31-00373 - "Методы идентификации параметров социальных процессов по

неполной информации на основе вероятностных графических моделей";

10

Page 11: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

№ 18-01-00626 - "Методы представления, синтеза оценок истинности и

машинного обучения в алгебраических байесовских сетях и родственных

моделях знаний с неопределенностью: логико-вероятностный подход и системы

графов";

№ 18-37-00323 - "Социоинженерные атаки в корпоративных информационных

системах: подходы, методы и алгоритмы выявления наиболее вероятных

траекторий".

Структура и объём работы. Текст работы включает в себя введение, четыре

главы, заключение, словарь терминов, список литературы и приложения,

содержащие свидетельства о регистрации программ для ЭВМ. Общий объём

выпускной квалификационной работы — 40 страниц.

В главе 1 представлен обзор работ, посвященных рассматриваемой области,

приводится обоснования цели и задач.

В главе 2 предложено описание средств, которые использовались в ходе

теоретической и практической частей данной работы. Приводится перечень

выбранных технических средств.

В главе 3 представлены теоретические результаты, полученные в ходе

выполнения работы: модели, методы и алгоритмы для оценки вероятности

успеха распространения социоинженерной атаки от пользователя к

пользователю при многоходовых атаках.

В главе 4 описан процесс разработки программного обеспечения. Также

представлены трудности, которые были встречены во время реализации

программного решения, а также их решения.

11

Page 12: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Глава 1. Описание предметной областиВ данной главе приведён анализ проблемы защищенности информационной

системы компании от социоинженерных атак. Обозначена важность оценки

взаимосвязей пользователей на предмет уязвимости к социоинженерным

атакам. В главе представлены актуальность, обоснование целей и задач,

поставленных в данной работе.

1.1 АктуальностьСегодня проблемы уязвимости информационных систем к социоинженерным

атакам особенно актуальны. Важную роль среди них занимают так называемые

многоходовые социоинженерные атаки, то есть те, которые включают в себя

распространение влияния злоумышленника в системе путем проведения ряда

прямых (злоумышленник-сотрудник) или опосредованных (сотрудник-

сотрудник) социоинженерных атак для достижения цели компрометации

критичного документа, или же ряда документов компании. Данные атаки могут

нести в своей основе различные цели: от извлечения выгоды за перепродажу

сведений, до дискредитации имиджа компании. Важной нишей обеспечения

информационной безопасности компании является защита от такого рода атак.

Существуют программные решения [25], моделирующие социоинженерные

атаки, использующие экспертные оценки вероятности успеха распространения

социоинженерной атаки в системе, однако идея построения программного

комплекса, позволяющего проводить полный анализ инфраструктуры

компании, начиная от списка сотрудников, заканчивая уязвимостями в каналах

общения, который бы базировался на данных, извлекаемых из социальных

сетей, является актуальной.

Несмотря на существование описанных решений остро ощущается потребность

в анализе защищенности пользователей информационных систем компаний от

12

Page 13: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

многоходовых социоинженерных атак в целях профилактики, бэктрекинга

инцидентов, расследования и предотвращения подобных атак. Данные

разработки позволят сократить число успешных атак на пользователей

информационной системы компании, минимизировать возможные негативные

последствия, что существенно снизит ущерб, наносимый организациям. Данная

работа является частью общего исследования, цель которого заключается в

автоматизации анализа защищённости пользователей информационных систем

от социоинженерных атак. Частная цель, достигаемая в выпускной

квалификационной работе, состоит в автоматизации процессов анализа

социоинженерных атак путем построения программного анализатора,

работающего с социальными графами сотрудников компаний. Разрабатываемое

программное обеспечение существенно сократит время принятия мер по

усилению защищенности критичных документов, а также позволит увеличит

безопасность информационной системы компании в целом.

1.2. Цели и задачи исследования Исходя из потребности в конструировании описанного выше комплекса было

принято решение создать такой модуль, который бы мог самостоятельно

проводить полный анализ информационной системы компании на предмет

уязвимости к различного рода (прямым и опосредованным) социоинженерным

атакам.

Данное исследование направлено на улучшение и реализацию алгоритмов,

применяемых в работах, описанных выше, а также построение новых подходов

к анализу уязвимостей в информационной системе компании. Помимо

изменения алгоритмов с целью частичного ухода от экспертных оценок к

вычисляемым значениям величин, используемых при расчёте вероятности

распространения влияния злоумышленника в информационной системе

13

Page 14: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

компании, было решено оптимизировать алгоритмы для новой среды

исполнения программы.

Цель данной работы заключается в автоматизации построения оценок

вероятностей успеха многоходовых социоинженерных атак, за счёт агрегации

сведений, извлекаемых их социальной сети.

Для достижения цели были поставлены следующие задачи:

1. Реализовать построение социального графа взаимодействия сотрудников

компании Входными данными для графа являются списки аккаунтов

сотрудников компании, получаемые от разработанного ранее

программного модуля. Дополнительная информация извлекается из

контента, публикуемого пользователями в социальной сети. Таким

образом платформа сможет инкапсулировать в себе обработку данных,

получаемых из социальной сети. Путем делегирования обязанностей

различным модулям платформы становится возможным их отдельное

использование и независимость друг от друга;

2. Предложить способы расширения социального графа за счет включения в

анализ новых возможных точек входа в систему. Данные точки отражают

наиболее вероятные несистемные векторы атаки на сотрудников. С

помощью расширения области анализа, программное решение может

находить новые, ранее не рассматриваемые пути проведения

социоинженерных атак. Включение близких пользователю друзей

помогает получать более полную картину уязвимостей пользователя;

3. Разработать модель для оценки вероятности успеха распространения

социоинженерной атаки от пользователя к пользователю, основанную на

анализе интенсивности взаимодействия сотрудников компании,

посредством агрегации сведений, извлекаемых из социальной сети, как

основу для оценок вероятности успеха многоходовых социоинженерных

14

Page 15: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

атак. Исходя из того, насколько тесно контактируют пользователи между

собой, можно сделать вывод о том, сколько рычагов давления есть у них

друг на друга. Более близкие пользователи имеют большее влияние и

возможности взломать коллегу;

4. Предложить подход к разрежению социального графа сотрудников, за

счет исключения из анализа маловероятных траекторий распространения

социоинженерной атаки. Разредив граф, мы можем значительно снизить

объем предстоящих вычислений, а, следовательно, сократить время

обнаружения и реагирования на новые уязвимости в безопасности.

Меньшее время реакции означает уменьшение потенциальных рисков и

позволяет предотвратить проведение социоинженерных атак;

5. Разработать архитектуру прототипа программного модуля для

визуализации социального графа сотрудников и построения оценок

защищённости пользователей информационных систем от многоходовых

социоинженерных атак и его программную реализацию. Данный

комплекс позволит проводить комплексный анализ уязвимости системы

компании к многоходовым социоинженерным атакам для определения и

проведения мед по предотвращению информационных утечек в компании.

15

Page 16: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Глава 2. Используемые средства и релевантные

работыВ данной главе описываются работы, которые послужили заделом для

выпускной квалификационной работы, описываются использованные в ходе

данного исследования методы, как теоретические, так и программные решения,

готовые программные решения с описанием причины их выбора.

2.1. Научные работы, послужившие заделом для данного

исследованияЗаделом для проведения данного исследования послужили работы коллектива

лаборатории ТиМПИ СПИИРАН. Наиболее полно результаты исследования

изложены в монографии [25]. В ней предлагались алгоритмы построения

социального графа взаимодействия сотрудников компании, модели оценки

вероятности распространения влияния злоумышленника внутри системы по

заданному пути. Однако упомянутое исследование не включало в себя

автоматизацию анализа информации об интенсивности взаимодействия

сотрудников компании с целью расчёта оценки вероятности распространения

влияния злоумышленника в информационной системе. Также в данной работе

не были изложены подходы к системному анализу социального графа для

выявления наиболее опасных участков.

В настоящее время уже разработаны подходы, предложены модели, алгоритмы

и реализация поиска профилей сотрудников компании в социальных сетях [3,

16]. Представлены алгоритмы вычисления вероятности многоходовой

социоинженерной атаки [25]. Однако нет инструмента, позволяющего

комплексно анализировать данные, находящиеся в социальной сети с целью

построения социального графа, последующего вычисления интенсивностей

16

Page 17: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

взаимодействия сотрудников между собой (не использующего экспертные

оценки) в целях анализа информационной системы компании на предмет

уязвимости к многоходовым социоинженерным атакам.

2.2. Алгоритмы моделирования социоинженерных атакСуществует алгоритм, описывающий процесс моделирования многоходовых

социоинженерных атак [25]. Так, в нем представляется способ нахождения

вероятности успешного завершения социоинженерной атаки, основывающийся

на экспертных оценках. Данный подход заложил основы вычисления

вероятностей успешного распространения влияния злоумышленника в системе,

однако в силу высокой степени зависимости от экспертных знаний, он имел

ограниченную область применения.

В алгоритмах оценки вероятности распространения социоинженерной атаки

внутри системы используются методы оценки вероятности сложного события.

Для решения задачи оценки вероятности распространения влияния

злоумышленника на пользователей информационной системы применяются

адаптированные модели Белла–Тревино [4]. Модель Белла–Тревино — часто

используемый в биоинсперированных вычислениях комплекс моделей, которые

связывают оценку риска с числом эпизодов рискованного поведения.

2.3. Описание используемых программных средствВ силу того, что для реализации различных модулей требуется различные

наборы технологий. В силу того, что языки программирования, хорошо

подходят для выполнения конкретных задач, то и для реализации модулей было

принято решение выбрать те языки и наборы готовых решений, которые

способны упростить и оптимизировать выполнение реализуемых алгоритмов. В

начале работы над прототипом анализатора было принято решение о том, что

ядро проекта будет написано на языке программирования Java, так как он

позволяет довольно просто интегрировать в систему компоненты, написанные

17

Page 18: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

на разных языках программирования. Реализуемый в данной работе модуль

также написан на Java, в силу простоты работы в рамках объектно-

ориентированной концепции, а также легкости интеграции в общую платформу.

В ходе разработки были использованы следующие инструменты:

1. Язык разработки Java 8 – простота и удобство реализации алгоритмов в

рамках объектной концепции;

2. Среда разработки Intellij IDEA 2017 – наиболее удобная,

предоставляющая множество функций интегрированная среда разработки

на Java;

3. Фреймворк для автоматизации сборки проектов Apache Maven –

автоматизация сборки и простота переноса приложения;

4. Система контроля версий Git – версионирование программного решения,

контроль разработки, отслеживание выполнения задач;

5. Программный интерфейс приложения социальной сети VK.API, для

получения информации о сотрудниках – работа с социальной сетью путём

формирования и отправки запросов, а также интерпретация результатов;

6. JGraph – для визуализации графов промежуточного и финального

представлений;

18

Page 19: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Глава 3. Построение и анализ социального

графа взаимодействия сотрудников компанииВ главе 3 описаны теоретические и практические результаты данного

исследования, полученные автором выпускной квалификационной работы.

Приведены разработанные алгоритмы и описана документация программного

решения. Отдельно рассмотрен каждый этап работы анализатора.

3.1. Сбор данных для графаДля получения модели, которая бы базировалась на информации, доступной

злоумышленнику, алгоритм использует данные из социальной сети. Для анализа

была выбрана социальная сеть ВКонтакте, однако архитектура спроектирована

таким образом, что при небольших модификациях ресурсной базой анализатора

может стать любая социальная сеть, либо данные, подготовленные

представителями компании (в целях более специализированного анализа

уязвимостей системы и взаимоотношений сотрудников).

Обоснованием использования данного подхода может служить суждение о там,

что опытный злоумышленник-социоинженер, имея информацию, имеющуюся в

открытом доступе, может сделать выводы об их уязвимостях сотрудников, что

повышает вероятность успешного проведения социоинженерной атаки. В

качестве примера использования атаки, учитывающей уязвимости сотрудников

можно привести убеждение или обман доверчивого сотрудника, наряду с

использованием фишинга (phishing) на любопытном сотруднике. Информацию

об этих уязвимостях возможно получить из персональной страницы

пользователя, а также его активности в рамках социальной сети [30]. Другим

немаловажным фактором моделирования социоинженерных атак является

определение круга общения потенциальной жертвы. То, насколько тесно

общаются коллеги, и сам характер их общения зачастую определяет 19

Page 20: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

вероятность распространения влияния злоумышленника внутри системы от

пользователя к пользователю.

3.2. Построение социального графаТак как разрабатываемый модуль является частью более крупной программной

платформы, включающей различные подпрограммы, специализирующиеся на

получении информации о сотрудниках, списка пользователей системы и т.д. —

в его спецификацию, согласно паттерну Single Responsibility Principle (принцип

разделения обязанностей) [13], не входит получение этих данных. Таким

образом, анализатор получает на вход, подготовленный заранее список

сотрудников компании и, обрабатывая его, строит социальный граф.

Для каждого из указанных сотрудников, анализатор с помощью запросов к

интерфейсу социальной сети получает список пользователей, которые имеют с

сотрудником наибольшее количество общих друзей. Данными пользователями

анализатор расширяет социальный граф. Данный шаг позволяет нам расширить

модель за счет увеличения количества возможных траекторий атак на

пользователей. По результатам проведенных тестов было принято решение

остановиться на двух наиболее близких друзьях сотрудника.

Результатом работы программы на данном этапе является социальный граф

сотрудников, расширенный дополнительными точками входа, который

отображает все возможные траектории распространения социоинженерных атак

внутри системы.

3.3. Оценки вероятностей распространения атаки от

пользователя к пользователюСледующий шаг алгоритма — расстановка оценок вероятностей успешного

проведения социоинженерных атак на ребрах и вершинах графа. Используя

информацию из социальной сети, такую как социальный статус отношений

(семейное положение/друг/незнакомец), количество комментариев под постами 20

Page 21: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

друг друга, количество положительных оценок (лайки/репосты), совместные

фотографии, а также общие интересы (группы и страницы, на которые

подписаны оба участника взаимоотношений) анализатор вычисляет

интенсивность общения двух сотрудников (алгоритм представлен на рисунке 2).

Рисунок 1 — Диаграмма последовательности процесса «Расчет интенсивности

взаимодействия сотрудников»

Формулу, по которой вычисляется интенсивность (используется модель Белла-

Тревино 4), можно представить в виде:

где:

— сумма лайков пользователей друг другу; — сумма репостов одним пользователем записей другого; — число совместных фотографий, на которых отмечен

другой пользователь; — число общих групп и публичных страниц, на которые

подписаны оба пользователя.

21

Page 22: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Оценки характеризуют соответственно вероятность успеха

распространения атаки от сотрудника к сотруднику, основанную на количестве

взаимных лайков, репостов, общих фотографий и сообществ. Оценки таких

параметров часто определяются компаниями индивидуально [9].

Вычисленная оценка вероятности успеха социоинженерной атаки пользователя

через данного пользователя устанавливается в качестве значения интенсивности

общения на соответствующей дуге в графе.

Подходы к расчёту вероятности успеха прямой социоинженерной атаки на

сотрудника представлены в [3 23, 27, 30].

В результате проделанных операций мы специфицировали граф сотрудников

оценками вероятностей на вершинах и дугах, которые позволят определить

вероятность успешного проведения социоинженерной атаки любой длины в

рамках данной системы.

3.4. Разрежение социального графа Следующим шагом является разрежение графа, которое осуществляется за счет

исключения из него ребер с малыми оценками вероятностей (учёт которых в

алгоритме поиска уязвимых мест не влияет на результирующий граф).

Очевидно, что для анализа социальных графов взаимодействия сотрудников,

насчитывающих сотни и тысячи вершин, следует проводить предварительные

работы по сокращению числа анализируемых траекторий проведения

социоинженерных атак. В контексте данного модуля задачу можно

сформулировать так: определить критерий, по которому следует исключать

рёбра из графа для сокращения как временных, так и вычислительных ресурсов,

необходимых для проведения анализа.

22

Page 23: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Был рассмотрен ряд подходов к сокращению множества рёбер графа, каждый из

которых имеет свои минусы и плюсы. Были рассмотрены следующие подходы:

1. Анализ полного графа

2. Использование ограничений, предложенных экспертом

3. Использование порогового значения

Анализ без разрежения

В данном варианте мы полностью пропускаем шаг с разрежением графа. Это

дает очевидный выигрыш во времени за счет пропуска N итераций цикла

алгоритма разрежения графа (где N – количество вершин графа). Другим

положительным критерием является то, что мы не упускаем ни одного

возможного пути распространения влияния злоумышленника. Как результат,

мы добиваемся стопроцентной точности в построении промежуточного

представления графа.

Но мы жертвуем большими расходами аппаратных ресурсов на последующем

этапе работы алгоритма. Для наглядности можно рассмотреть граф

относительно небольшой компании, насчитывающей порядка 300 человек:

Имеется граф, в котором находятся почти 45.000 ребер (будем считать, что граф

полный). Пусть мы ищем наиболее опасные пути развития социоинженерных

атак, включающие в себя 3-х сотрудников. Путем тривиальных вычислений,

можно получить, что нам нужно рассмотреть 26.730.600 различных путей

распространения атак.

Как не трудно догадаться, подобные вычисления потребуют больших

вычислительных возможностей, а также займут большой промежуток времени,

что может быть критично в ситуациях, требующих незамедлительного принятия

решений.

Суммируя, можно сделать вывод, что данный подход может быть удобен для

построения подробных промежуточных представлений, либо для работы с

23

Page 24: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

небольшими графами. Однако данное решение нельзя считать универсальным, в

силу алгоритмической сложности проведения последующего анализа.

Разрежение по экспертным данным.Первым действенным вариантом разрежения графа является подход,

основанный на информации, полученной от экспертов. Экспертом в данном

контексте может быть сотрудник отдела безопасности, менеджер отдела

компании, или же другой ответственный за безопасность сотрудник. Данные,

которые интересуют нас – это сведения о степени интенсивности общения

сотрудников.

Зачастую применение данного подхода подразумевает некую гибридность: мы

основываемся как на информации, получаемой из социальной сети, так и на

данных, получаемых из департамента безопасности компании. Часть алгоритма,

которая касается непосредственно разрежения графа заключается в том, что по

указанию, мы можем рассматривать только какое-либо подмножество

сотрудников, в таком случае дальнейший анализ пойдет изнутри данного

подмножества вовне и ограничивается длинной рассматриваемой атаки.

Данный подход является конкретизирующим, и направлен целиком на

удовлетворение информационных потребностей заказчика. Алгоритм лучше

решает проблему, если та локализована, так как он может существенно

уменьшить область поиска и, как следствие, время, необходимое на анализ

графа. Однако при недостаточных данных его использование становится

нецелесообразным, и результат мало отличается от алгоритма без разрежения (в

худшую сторону).

Разрежение с использованием порогового значения.Для нахождения универсального подхода, были рассмотрены социальные графы

взаимодействия сотрудников ряда компаний. После проведения

сравнительного анализа было выявлено, что в большинстве графов

24

Page 25: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

присутствует огромное число связей с очень малыми вероятностями успешного

распространения влияния злоумышленника по системе. Было выдвинуто

предложение: исключить эти рёбра из графа. Раз вероятность успешного

прохода по ним столь мала, то злоумышленник не будет рисковать использовать

её, саботируя весь процесс взлома.

Следующий вопрос, который встаёт в контексте данного подхода: как выбрать

пороговое значение? От его выбора зависит сколько рёбер будет отброшено, а

как следствие: будет ли модель более полна, или же точна.

Для каждой конкретной ситуации (информационной системы) было решено

использовать собственное пороговое значение. Если нам нужно провести

полный анализ системы – значение будет довольно низким, если же целью

ставится быстрое нахождение наиболее опасных мест системы, то значение

будет значительно выше. Стандартным значением была выбрана величина 0,2.

Оно применяется алгоритмом анализатора по умолчанию и служит

универсальным средством уменьшения размерности множества рёбер графа.

Суммируя сказанное выше, необходимо указать, что для всех подходов

существуют случаи, в которых их использование наиболее оптимально.

Разрабатываемый модуль поддерживает реализации всех описанных

алгоритмов. Компромиссы в скорости/точности вычислений так же

обсуждались в [2].

3.5. Поиск уязвимых местСледующий шаг алгоритма – поиск критичных мест в системе. Как уже было

сказано в разделе о разрежении социального графа, в случае разрежения по

экспертным данным, анализ производится, начиная с обозначенного множества

сотрудников, которое интересует департамент безопасности (предполагается,

что это множество имеет доступ к критичным документам, утрата которых

может повлечь для компании высокие убытки).

25

Page 26: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

В общем же случае реализован следующий алгоритм упорядочивания вершин

для их обработки. Множество вершин сортируется в порядке уменьшения

вероятности проведения успешной социоинженерной атаки на них. Данное

упорядоченное множество профилей сотрудников сохраняется в программе и

используется для дальнейших вычислений.

Прежде чем говорить об алгоритмах обхода графа, стоит сказать о вычислении

итоговой вероятности успешного проведения комплексной атаки. Она

вычисляется по формуле:

где:

– вероятность успешного взлома пользователя злоумышленником;

– вероятность распространения влияния злоумышленника по системе, основанная на интенсивности общения двух сотрудников;

– вершина социального графа;

– итоговая вероятность успешного проведения комплексной социоинженерной атаки;

– предполагаемая длина социоинженерной атаки (количество сотрудников, попавших под влияние злоумышленника).

Теперь вернемся к принципам обхода графа. В алгоритме используется

модификация обхода графа в глубину. Главным отличием от обычного прохода

в глубину состоит в том, что следующей вершиной мы выбираем не случайную,

а первую из упорядоченного списка сотрудников, описанного выше, не

задействованную в цепочке, и с которой, у текущей вершины, имеется

связующее ребро. Причина выбора такой модификации алгоритма заключается

в том, что она позволяет получать наиболее важные сведения о графе уже на

начальном этапе его анализа, так как сначала рассматриваются пользователи,

наиболее уязвимые для проведения социоинженерных атак. Алгоритм

26

Page 27: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

реализован таким образом, что он периодически предоставляет снимки графа,

что позволяет предпринимать превентивные меры против злоумышленника как

можно раньше.

27

Page 28: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Глава 4. Построение анализатора социальных

графовВ данной главе пойдет речь о разработке программного модуля для построения,

обработки и анализа социальных графов взаимодействия сотрудников. Описана

классовая структура программы, а также наиболее удачные решения,

достигнутые в ходе разработки.

4.1. Структура программного модуляРазработанный программный модуль является частью программной платформы:

Рисунок 2 – Диаграмма модулей

Программная платформа реализует комплексный анализ социальной сети с

целью получения и обработки информации о сотрудника. Модуль реализует

алгоритмы построения, обработки и анализа социального графа сотрудников

компании.

28

Page 29: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Рисунок 1 – Диаграмма классов

Программный модуль состоит из классов, построенных по «принципу

разделения обязанностей» (Single Responsibility Principle) [13]. Однако их

можно разделить на обособленные группы:

Представление данных в системе

o User

o Connection

o Intensity

o SocialGraph

Логика обработки графа

o GraphExtentioner

o GraphLoader

o GraphDecorator

o Compressor

29

Page 30: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

o Analyzer

Взаимодействие с API VK.com и визуализация

o Visualizer

o VkComm

Классы из группы «Представление данных в системе» отвечают за хранение

информации о сотрудниках, связях между ними и характере этих связей.

Данные классы не содержат логики и представляют в основном стандартные

методы (конструкторы и т.д.)

4.2. Обработка графаБолее интересными могут показаться классы из группы «Логика обработки

графа», так как они содержат реализацию разработанных алгоритмов, а также

были оптимизированы для сокращения временных затрат.

Класс GraphLoader позволяет строить системное представления социального

графа сотрудников по получаемым файлам. Поддерживается два типа входных

файлов:

Список сотрудников (в данном случае строится полный граф)

Список рёбер (в данном случае граф строится с учётом представленных

связей)

Результатом работы данного класса является объект типа SocialGraph.

Класс GraphExtentioner , путём отправки запросов к VK API, расширяет граф за

счёт новых возможных точек входа в систему.

Алгоритм включает в себя обход всех вершин, для каждой из которых

находится два пользователя сети ВКонтакте с наибольшим числом общих

друзей. Отправка производится путём использования функционала класса

“VkComm”, который формирует запросы, отправляет их на сервера социальной

сети ВКонтакте, получает ответ в виде JSON-объекта и после их обработки

представляет информацию в виде, воспринимаемым остальной системой.

30

Page 31: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Работа данного класса была оптимизирована путём распараллеливания

обработки графа между процессорами ЭВМ, на которой запущена данная

программа. Таким образом ускорение (при обработке больших графов) кратно

числу процессоров ЭВМ.

Класс GraphDecorator отвечает за расставление численных коэффициентов в

соответствующих полях программного представления социального графа

взаимодействия сотрудников.

Путём запросов к VK API программа собирает информацию о наблюдаемых

взаимодействиях пользователей сети. Собирается информация о лайках,

репостах, фотографиях, группах и друзьях пользователей. Данная информация

является открытой и позволяет вычислить интенсивность отношений между

сотрудниками, а как следствие и вероятность распространения влияния

злоумышленника в системе.

Метод getIntensity(Connection) – содержит в себе логику алгоритма, описанного

в Главе 3.

Результатом работы данного класса является граф, с расставленными

коэффициентами.

Класс Compressor реализует три подхода к исключению рёбер из графа. Выбор

одного из трех методов определяется пользователем путём ввода команды.

Методы были ранее описаны в Главе 3, но стоит отметить, что они были

оптимизированы с учётом особенностей технической реализации.

Класс Analyzer реализует логику обхода графа с целью нахождения наиболее

опасных мест системы. Класс содержит стек объектов типа User,

упорядоченный по полю User.vulnerability, что нужно для работы описанного

ранее алгоритма.

Метод был оптимизирован путем распараллеливания операций над графом, что

позволило существенно сократить время его работы.

31

Page 32: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

ЗаключениеВ выпускной квалификационной работе решена научно-техническая задача

автоматизации построения оценок вероятностей успеха многоходовых

социоинженерных атак, за счёт агрегации сведений, извлекаемых их

социальной сети, имеющая важное значение для развития подходов к

обеспечению внутреннего аудита и мониторинга состояния объекта,

находящегося под воздействием угроз нарушения его информационной

безопасности, и к оценке защищенности информации и информационной

безопасности объекта; в том числе получены следующие научные результаты,

составляющие итоги исследования:

1. Реализован построение социального графа взаимодействия сотрудников

компании. Входными данными для графа являются списки аккаунтов

сотрудников компании, получаемые от разработанного ранее

программного модуля. Дополнительная информация извлекается из

контента, публикуемого пользователями в социальной сети;

2. Предложен методы расширения социального графа за счет включения в

анализ новых возможных точек входа в систему. Данные точки отражают

наиболее вероятные несистемные векторы атаки на сотрудников;

3. Разработан модель для оценки вероятности успеха распространения

социоинженерной атаки от пользователя к пользователю, основанную на

анализе интенсивности взаимодействия сотрудников компании,

посредством агрегации сведений, извлекаемых из социальной сети;

4. Предложен подходы к разрежению социального графа сотрудников, за

счет исключения из анализа маловероятных траекторий распространения

социоинженерной атаки;

32

Page 33: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

5. Разработан архитектуру прототипа программного модуля для

визуализации социального графа сотрудников и построения оценок

защищённости пользователей информационных систем от многоходовых

социоинженерных атак и его программную реализацию.

Таким образом были выполнены все поставленные задачи, цель работы, которая

заключалась в автоматизации построения оценок вероятностей успеха

многоходовых социоинженерных атак, за счёт агрегации сведений, извлекаемых

их социальной сети, достигнута.

Результаты данной работы рекомендуется применять для оценки уязвимости

информационной системы компании. Указанные социальные связи

предлагаются специализированным департаментам безопасности компании для

организации тренингов и проведения других превентивных мер. Также

начальники отделов компании могут использовать результаты работы

анализатора для проведения изменений в организации коммуникаций с целью

повышения уровня безопасности.

Перспективы данного исследования заключаются в улучшении точности

определения интенсивности взаимодействия сотрудников между собой путём

учёта большего числа факторов. Другим направлением дальнейшей работы

является построения профиля уязвимости пользователя в рамках данного

модуля.

33

Page 34: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Список литературы1. Antonyuk E.M., Varshavsky I.E., Antonyuk P.E. Adaptive systems of

automatic control with prioritized channels //Soft Computing and

Measurements (SCM), 2017 XX IEEE International Conference on. — IEEE,

2017. — С. 539–540.

2. Baccelli F., Chatterjee A., Vishwanath S. Pairwise stochastic bounded

confidence opinion dynamics: Heavy tails and stability //IEEE Transactions on

Automatic Control. — 2017.

3. Bagretsov G.I., Shindarev N.A., Abramov M.V., Tulupyeva T.V. Approaches

to development of models for text analysis of information in social network

profiles in order to evaluate user’s vulnerabilities profile //Soft Computing and

Measurements (SCM), 2017 XX IEEE International Conference on. – IEEE,

2017. — P. 93–95.

4. Bell D. C., Trevino R. A. Modeling HIV Risk [Epidemiology] // J. Acquir

Immune Defic Syndr. 1999. Vol. 22, N 3. P. 280–287.

5. Corbellini A., Godoy D., Mateos C., Schiaffino S., Zunino A. DPM: A novel

distributed large-scale social graph processing framework for link prediction

algorithms // Future Generation Computer Systems. Vol. 78. 2017. P. 474–480

6. Desnitsky V.A., Kotenko I.V. Modeling and analysis of security incidents for

mobile communication mesh Zigbee-based network // Soft Computing and

Measurements (SCM), 2017 XX IEEE International Conference on. — IEEE,

2017. — С. 500–02.

7. Ding D., Han Q. L., Xiang Y., Ge X., Zhang X. M. A survey on security

control and attack detection for industrial cyber-physical systems //

Neurocomputing. — 2018. — Т. 275. — С. 1674–1683.

34

Page 35: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

8. Du J., Jiang C., Chen K. C., Ren Y., Poor H.V. Community-Structured

Evolutionary Game for Privacy Protection in Social Networks / /IEEE

Transactions on Information Forensics and Security. — 2018. – Т. 13. – №. 3.

— С. 574–589.

9. Ginni Rometty on the End of Programming [Электронный ресурс]//

Bloomberg. — 2017. — URL:

https://www.bloomberg.com/news/features/2017-09-20/ginni-rometty-on-

artificial-intelligence

10.Gupta B. B., Tewari A., Jain A. K., Agrawal D. P. Fighting against phishing

attacks: state of the art and future challenges // Neural Computing and

Applications. — 2017. – Т. 28. – №. 12. — С. 3629–3654.

11.Kotenko I., Chechulin A., Branitskiy A. Generation of Source Data for

Experiments with Network Attack Detection Software // Journal of Physics:

Conference Series. — IOP Publishing, 2017. — Т. 820. — №. 1. С. 012–033.

12.Liu J., Lyu Q., Wang Q., Yu X. A digital memories based user authentication

scheme with privacy preservation // PloS ONE. — 2017. — Т. 12. — №. 11.

— С. e0186925.

13.Martin R. C. Agile software development: principles, patterns, and practices. –

Prentice Hall, 2002.

14.Samsonovich A. V. On a roadmap for the BICA Challenge // Biologically

Inspired Cognitive Architectures. — 2012. – Т. 1. — С. 100–107.

15.Schaik P., Jeske D., Onibokun J., Coventry L., Jansen J., Kusev P. Risk

perceptions of cyber-security and precautionary behaviour // Computers in

Human Behavior. — 2017. — Vol. 62. — Issue 11. — P. 5678–5693

16.Shindarev N., Bagretsov G., Abramov M., Tulupyeva T., Suvorova A.

Approach to identifying of employees profiles in websites of social networks

aimed to analyze social engineering vulnerabilities // Advances in Intelligent

35

Page 36: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Systems and Computing. Proceedings of the Second International Scientific

Conference “Intelligent Information Technologies for Industry” (IITI’17).

Vol. 1. 2017. P.441–447.

17.Su S., Li X., Cheng X., Sun C. Location‐aware targeted influence maximization

in social networks // Journal of the Association for Information Science and

Technology. — 2018. — V. 69. — Issue 2. — P. 229–241

18.The Human Factor in IT Security: How Employees are Making Businesses

Vulnerable from Within [Электронный ресурс] // Kaspersky Lab. — 2017. —

URL: https://www.kaspersky.com/blog/the-human-factor-in-it-security/ (дата

обращения: 06.10.2017)

19.Wikipedia: Социальная сеть. URL: https://ru.wikipedia.org/

wiki/Социальная_сеть.

20.Wikipedia: API. URL: https://ru.wikipedia.org/wiki/API.

21.Wikipedia: Интегрированная среда разработки. URL: https://

ru.wikipedia.org/wiki/Интегрированная_среда_разработки.

22.Wikipedia: Программная платформа. URL: https:

//ru.wikipedia.org/wiki/Программная_платформа.

23.Абрамов М.В., Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Модель

профиля компетенций злоумышленника в задаче анализа защищённости

персонала информационных систем от социоинженерных атак //

Информационно-управляющие системы. 2016. №4. С. 77–84

24.Абрамов М.В., Тулупьев А.Л., Сулейманов А.А. Задача анализа

защищённости пользователей от социоинженерных атак: построение

социального графа по сведениям из социальных сетей // Научно-

технический вестник информационных технологий, механики и оптики.

— 2018. № 2. С. 313–321.

36

Page 37: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

25.Азаров А.А., Тулупьева Т.В., Суворова А.В., Тулупьев А.Л., Абрамов

М.В., Юсупов Р.М. Социоинженерные атаки: проблемы анализа. СПб.:

Наука, 2016. 352 с.

26.Аношин И. Карточные слабости. Как не стать жертвой

высокотехнологичных мошенников // РБК. Газета №164 (2661) (2909)

URL: http://www.rbc.ru/newspaper/2017/09/29/59ca447b9a79474aa6f65673

27.Мальчевская Е.А., Бирилло А.И., Харитонов Н.А., Золотин А.А. Развитие

матрично-векторного подхода в алгоритмах локального априорного

вывода в алгебраических байесовских сетях // Труды VII Всероссийской

Научно-практической Конференции Нечеткие Системы, Мягкие

Вычисления и Интеллектуальные Технологии (НСМВИТ–2017). Т. 1. С.

92–100

28.Митник К.Д., Саймон В.Л. Искусство обмана. — 2004. – 416 с.

29.Социальные сети в России [Электронный ресурс] // Mail.Ru Group – 2014.

– URL: https://corp.imgsmail.ru/media/files/issledovanie-auditorij-sotcialnykh-

setej.pdf (дата обращения: 20.01.2018)

30.Суворова А.В., Тулупьева Т.В., Тулупьев А.Л., Сироткин А.В., Пащенко

А.Е. Вероятностные графические модели социально-значимого поведения

индивида, учитывающие неполноту информации // Труды СПИИРАН. —

2012. — Т. 3. — №. 22. — С. 101–112.

31.Сулейманов А.А., Абрамов М.В. Автоматизация построения социального

графа сотрудников компании на основе публикуемого ими контента в

социальных сетях // Школа-семинар по искусственному интеллекту:

сборник научных трудов. Тверь: ТвГТУ. — 2018. — С. 32–40.

32.Сулейманов А.А., Абрамов М.В. Подход к построению и анализу

социального графа сотрудников некоторой компании // Сборник научных

37

Page 38: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

трудов Первой Всероссийской научно-практической конференции (г.

Ульяновск, 14–15 ноября, 2017 г.). Ульяновск, УлГТУ, 2017. С. 389–393

33.Сулейманов А.А., Тулупьева Т.В., Тулупьев А.Л. Построение социального

графа сотрудников компании на основании информации, получаемой из

социальных сетей, для расчёта вероятности успеха социоинженерной

атаки // Информационная безопасность регионов России (ИБРР-2017). X

Санкт-Петербургская межрегиональная конференция. (Санкт-Петербург,

1-3 ноября 2017 г.): Материалы конференции. СПб: СПОИСУ, 2017. С.

431–432.

38

Page 39: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Приложение А: словарь терминовЗлоумышленник — социоинженер, целью которого является получение

доступа к конкретному документу/ряду документов. Для её достижения он

использует свои навыки в контексте социоинженерных атак на пользователей

системы.

Интегрированная среда разработки (Integrated Development Environment, IDE)

— комплекс программных средств, используемый для разработки

программного обеспечения (ПО) [21].

Социоинженерная атака — набор прикладных психологических и

аналитических приёмов, которые злоумышленник применяет для скрытой

мотивации пользователей публичной или корпоративной сети к нарушениям

устоявшихся правил и политик в области информационной безопасности [25].

Многоходовая социоинженерная атака — социоинженерная атака, которая

включает в себя взлом более чем одного сотрудника таким образом, что

взломанные сотрудники непосредственно участвуют во взломе последующих

жертв.

Программный интерфейс приложения (application programming interface, API)

— набор готовых классов, процедур, функций, структур и констант,

предоставляемых приложением (библиотекой, сервисом) или операционной

системой для использования во внешних программных продуктах [20].

Программная платформа — среда выполнения, в которой выполняется

фрагмент программного обеспечения или объектный модуль с учётом

накладываемых этой средой ограничений и предоставляемых возможностей.

Программная платформа представляет собой общую организацию исполнения

прикладных программ, задавая, например, порядок запуска программы, схему 39

Page 40: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

использования ею адресного пространства, схему использования API

операционной системы и т. п. [22]

Уязвимость пользователя — некоторая характеристика пользователя которая

делает возможным успешное завершение социоинженерного атакующего

действия злоумышленника [25].

Профиль уязвимостей пользователя — совокупность пар «уязвимость

пользователя» - «степень выраженности уязвимости» [25].

Социальный граф взаимодействия пользователей — граф, узлами которого

являются социальные объекты, такие как пользовательский профиль с

различными атрибутами (имя, возраст, родной город, интересные страницы и

т.д.), а рёбра — их взаимодействие между собой.

Социальная сеть — платформа, онлайн-сервис и веб-сайт, предназначенные

для построения, отражения и организации социальных взаимоотношений в

Интернете [19].

40

Page 41: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Приложение Б: перечень публикаций и

регистраций программного кодаНаучные тезисы и статьи, опубликованные по теме выпускной

квалификационной работы бакалавра:

1. Абрамов М.В., Тулупьев А.Л., Сулейманов А.А. Задачи анализа

защищенности пользователей от социоинженерных атак: построение

социального графа по сведениям из социальных сетей // Научно-

технический вестник информационных технологий, механики и оптики.

2018. Т. 18. № 2. С. 313–321.

2. Сулейманов А.А., Абрамов М.В. Автоматизация построения социального

графа сотрудников компании на основе публикуемого ими контента в

социальных сетях // Школа-семинар по искусственному интеллекту:

сборник научных трудов. Тверь: ТвГТУ. — 2018. — С. 32–40.

3. Сулейманов А.А., Абрамов М.В. Подход к построению и анализу

социального графа сотрудников некоторой компании // Сборник научных

трудов Первой Всероссийской научно-практической конференции (г.

Ульяновск, 14–15 ноября, 2017 г.). Ульяновск, УлГТУ, 2017. С. 389–393

4. Сулейманов А.А., Тулупьева Т.В., Тулупьев А.Л. Построение социального

графа сотрудников компании на основании информации, получаемой из

социальных сетей, для расчёта вероятности успеха социоинженерной

атаки // Информационная безопасность регионов России (ИБРР-2017). X

Санкт-Петербургская межрегиональная конференция. (Санкт-Петербург,

1-3 ноября 2017 г.): Материалы конференции. СПб: СПОИСУ, 2017. С.

431–432.

41

Page 42: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Также 2 статьи были приняты к публикации в сборниках результатов

конференций, индексирующихся в Scopus/WoS:

XXI Международная конференция по мягким вычислениям и измерениям

(SCM’2018)

1st IEEE International Conference on Industrial Cyber-Physical Systems

(ICPS-2018)

42

Page 43: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

Было получено свидетельство о регистрации программы для ЭВМ в Роспатент:

43

Page 44: Введение - spbu.ru · Web viewВ настоящее время уже разработаны подходы, предложены модели, алгоритмы и реализация

44