Главная страница
Навигация по странице:

  • ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ

  • Статья. 1 Мақала. Апаратты Жйені пайдаланушылар топтарыны леуметтік инженерлік шабуылдардан ОРалуын талдау


    Скачать 25.83 Kb.
    НазваниеАпаратты Жйені пайдаланушылар топтарыны леуметтік инженерлік шабуылдардан ОРалуын талдау
    АнкорСтатья
    Дата16.05.2023
    Размер25.83 Kb.
    Формат файлаdocx
    Имя файла1 Мақала.docx
    ТипДокументы
    #1135534

    АҚПАРАТТЫҚ ЖҮЙЕНІ ПАЙДАЛАНУШЫЛАР ТОПТАРЫНЫҢ ӘЛЕУМЕТТІК ИНЖЕНЕРЛІК ШАБУЫЛДАРДАН ҚОРҒАЛУЫН ТАЛДАУ

    Т.Ә.Ж.

    Университет
    Аннотация. Пайдаланушылардың қауіпсіздігін талдаудың өзекті міндеті-ақпараттық жүйені пайдаланушыларды топтарға бөлу, мысалы, ұйымның қашықтағы кеңселеріне сәйкес келу және осындай пайдаланушылар топтарын талдау.

    Кілт сөздер: ақпараттық қауіпсіздік, әлеуметтік инженерлік шабуылдар, пайдаланушылар, ақпараттық жүйе, құпия ақпарат.
    Ақпаратты қорғау міндеттері қазіргі уақытта ең басымдықтардың бірі болып табылады. Оларды тек мемлекеттік, аймақтық және жергілікті басқару органдары ғана емес, сонымен қатар әртүрлі өндіріс пен қызмет көрсету салаларындағы коммерциялық кәсіпорындар да шешеді. Компьютерлік желідегі ақпаратты қорғау ақпараттық қауіпсіздікке төнетін қауіптердің алуан түрлілігіне байланысты өзіндік ерекшелікке ие. Бұл тақырыптың өзектілігі ақпараттық жүйелерге жасалған шабуылдар санының артуын, мұндай қылмыстарды тергеуге кететін уақыттың өсуін және шабуылдары сәтті болған компанияларға келтірілген залалдың мөлшерін көрсететін соңғы жылдардағы статистикамен ерекшеленеді. 2019 жылы Шымкент, Астана, Алматы, Атырау сияқты ірі қалаларды қамтыған Қазақстанда жүргізілген зерттеу әртүрлі компаниялардың киберқылмыстардан шығынының орташа мөлшері 9% - дан астамға, 12,7 миллион долларға дейін өскенін көрсетті. 2020 жылғы зерттеуде бұл көрсеткіш 11,6 миллион долларды құрады.

    Осы уақытқа дейін ақпаратты қорғау саласындағы зерттеулердің көпшілігі құпия деректердің қауіпсіздігін қамтамасыз ететін бағдарламалық-техникалық компоненттерді жетілдіруге арналған. Бұл бөлімде ақпараттық қауіпсіздік мәселелері өте жақсы зерттелген, шабуылдаушының бағдарламалық-техникалық шабуылының сәтті болу ықтималдығын азайтуға мүмкіндік беретін көптеген құралдар әзірленген. Сонымен қатар, ақпараттық жүйелерді пайдаланушылардың әрекеттері ақпаратты қорғау жүйесінде маңызды рөл атқарады. Шабуылдаушы қол жеткізуге тырысатын ақпараттық жүйенің пайдаланушысы оның ең осал тұстарының бірі болып табылады. Ақпараттық қауіпсіздікке шабуылдардың неғұрлым тиімді түрлерінің бірі қазақстандық компаниялардың төрттен бірінен астамы ұшырайтын корпоративтік тыңшылық болып табылады: өнеркәсіптік тыңшылық жүргізудің белгілі жағдайларының 80% - ға жуығы шабуылдаушы үшін сәтті аяқталды, ал осы әсер іске асырылған компаниялар шығынға ұшырады.

    Құпия ақпаратқа қол жеткізе алатын компания қызметкері оның қауіпсіздігін әдейі немесе байқаусызда бұзуы мүмкін. Ақпараттық жүйенің санкцияланған пайдаланушысы ақпараттық жүйеге қызмет көрсететін және басқаратын бірқатар қызметкерлермен таныс болуы мүмкін; ақпараттық жүйеде сақталған құжаттарға қол жеткізуге бірқатар рұқсаттары бар, әріптестерінің құпия ақпаратын біле алады, кейбір компьютерлерге физикалық қол жеткізе алады. Осыған байланысты ақпараттық жүйені пайдаланушылардың зиянкестермен өзара әрекеттесуі Компанияға үлкен зиян келтіруі мүмкін.

    Бұл саладағы зерттеудің өзектілігі сонымен қатар әлеуметтік инженерлік шабуылдардың ерекшелігімен ерекшеленеді, бұл әртүрлі құзыреттілік пен дайындық деңгейлері бар адамдарға бірдей әсер етуі мүмкін. Бұл тезис соңғы уақытта танымал болған әлеуметтік инженерлік шабуылдардың кейбір эпизодтарымен расталады [1]. Қазақстанда шағын және орта бизнес сегментіне жататын компаниялар үшін елеулі оқиғадан орташа залал 4,7 миллион теңгені құрайды, ірі кәсіпорындар үшін бұл сома 120 миллион теңгеге жетуі мүмкін.

    Осылайша, ақпараттық қауіпсіздік және пайдаланушыларды әлеуметтік инженерлік шабуылдардан қорғау мәселелері қазіргі уақытта өзекті болып отыр. Осы саладағы зерттеулер зиянкестердің шабуылына төзімді көп деңгейлі қауіпсіздік жүйелерін құруға көмектеседі. Бұл мақаланың мақсаты-күрделі оқиғаның ықтималдығын талдауға негізделген, шабуылдаушының шабуыл әрекеттеріне қатысты Пайдаланушының қауіпсіздігін бағалауды құру принципін сипаттау және эксперименттік базаның шектеулеріне байланысты — тиісті пилоттық зерттеудің нәтижелері-пайдаланушының «қарапайым» осалдықтарына бағытталған жеткілікті қарапайым сипаттағы әрекеттер қарастырылады, оларға әсер ету пайдаланушының қандай да бір әрекетіне тікелей әкеледі. Сонымен қатар, ұсынылған принципті қолданудың иллюстрациялық мысалы ретінде Ақпараттық жүйелерді пайдаланушылар топтарының қауіпсіздігін талдауды қолдайтын бағдарламалық модуль келтірілген.

    Ақпараттық жүйелерді пайдаланушылардың қауіпсіздігін талдау мәселесін шешу үшін пайдаланушының осалдығы профилін қалыптастыру перспективалы болып табылады. Ақпараттық жүйелердің бағдарламалық-техникалық компоненттерінің осалдықтарын қамтитын бірқатар мәліметтер базасы бар, бірақ пайдаланушылардың осалдықтары туралы ұқсас мәліметтер базасы жоқ. Соңғы осалдықтар бағдарламалық - техникалық емес және мүлдем басқа сипатта болатыны анық. Пайдаланушылардың осалдықтары тікелей байқалмайтындығына байланысты осалдықтардың дәрежесін жанама бағалауды қалыптастыру тәсілдерін әзірлеу орынды болып көрінеді. Атап айтқанда, осындай жанама бағалаулардың бірін психологиялық тесттердің нәтижелері негізінде алуға болады деген болжам жасалды, бұл жеке тұлғаның психологиялық ерекшеліктерінің ауырлық дәрежесін бағалауға арналған. Гипотезаны растау үшін пилоттық сипаттағы жоғарыда аталған зерттеу жүргізілді.

    Зерттеу барысында пайдаланушының бес осалдығы анықталды, олардың ауырлық дәрежесі тұлғаның психологиялық ерекшеліктерінің ауырлық дәрежесімен өзара байланысты болды:

    -Техникалық немқұрайлылық. Пайдаланушы сыртқы келбеті бойынша Өзін-өзі бағалауы төмен, Жаңа сезімдерге деген қажеттілік төмен, өзін-өзі бағалаудың орташа деңгейі төмен.

    -Әлсіз құпия сөз. Пайдаланушы абайсыздыққа, немқұрайлылыққа, оның ішінде жеке куәліктерінің қауіпсіздігіне де бейім. Оның күдік деңгейі жоғары, өзіне сенімді. Сонымен қатар, оның есту қабілеті нашар және айқын меланхолик.

    -Техникалық немқұрайлылық және жеке пайда табу үшін орнату. Пайдаланушы күдікті, құрдастарының беделіне байланысты өзін - өзі бағалауы жоғары, ол дипломатиялық, кез-келген мәселеге байланысты алаңдауға бейім емес. Сонымен қатар, ол өз қолымен көп нәрсені жасай білуде нақты емес мақсаттарды қояды және, керісінше, өзіне деген сенімділік мүмкіндіктерін өте қарапайым бағалайды, тәуекелге бейімділігі төмен, кекшіл емес және өзінің ақыл - ой мүмкіндіктерін бағаламайды.

    -Техникалық тәжірибесіздік. Пайдаланушы жоғары репрессияға және рационализацияға ие, яғни ол ұқыпсыз, тым өзіне сенімді, өзінің маңыздылығын асыра бағалауға және проблемаларды елемеуге бейім. Ол өзінің сезімдерін көрсетуде ұстамды, практикалық және парасатты, радикализммен ерекшеленеді, яғни эксплуатацияны ұнатады, жаңа нәрсеге ашық, иссасыздыққа бейім емес және психологиялық Жасы Жоғары.

    -Техникалық сауатсыздық. Пайдаланушы өзінің ашуын басқа адамдарға бұзуға бейім, оның интеллект деңгейі жоғары, ол эмоционалды тұрақсыз, үнемі босаңсыған күйде, кез — келген маңызды жағдайды бақылауға тырысады, оның жетістіктері сыртқы жағдайларға-сәттілікке, сәттілікке байланысты деп санайды [2]. Мұндай адам өзінің сәтсіздіктері мен сәтсіздіктері үшін өзін жауапты деп санауға бейім емес, ол бұл жауапкершілікті басқа адамдарға жүктейді, сонымен қатар мұндай адам басқа адамдардың құрметіне оңай ие болады деп санайды.

    Шабуылдаушы өзінің шабуыл әсерін пайдаланушының осы осалдықтарының қайсысына бағыттайтынына байланысты шабуылдың әртүрлі нұсқаларын және пайдаланушының оларға қарсы әрекеттерін ажыратуға болады. Сонымен бірге, пайдаланушылардың жауап беру әрекеттері анықталмаған сипатқа ие екенін атап өткен жөн, яғни пайдаланушының белгілі бір жауап беру әрекеттерін жүзеге асыру ықтималдығын бағалауға, сондай - ақ, сайып келгенде, шабуылдаушы жасаған шабуылдың сәттілігі мен сәтсіздігінің ықтималдық сипаттамаларына көшу қажет.

    Шабуыл әсерлері мен оларға жауап берудің бірнеше мүмкін, бірақ толық емес нұсқалары қарастырылды. Шабуылдаушының пайдаланушыға белгілі бір әсері көбінесе бірден бірнеше осалдықтарды белсендіруге әкелетіні анық.

    Ақпараттық жүйелерді пайдаланушылардың жауап беру ықтималдығын бағалауға көшу үшін келесі тәсіл ұсынылды. Тұлғаның психологиялық ерекшеліктерінің ауырлық дәрежесін бағалаудың бірқатар тестілік әдістері қолданылды. Зерттеу нәтижелері бойынша құрылған регрессиялық теңдеулер негізінде осы әдістердің көмегімен алынған бағалаулар бойынша пайдаланушының осалдықтарының ауырлық дәрежесін бағалау есептелді.

    Алынған мәндерге сүйене отырып, пайдаланушының осалдығының көріну дәрежесіне байланысты шабуылдаушының әлеуметтік-инженерлік шабуыл әсерінің сәттілігін бағалаудың ықтималдық шарасы енгізілді. Сондай - ақ, жұмыс барысында шабуылдаушының әлеуметтік-инженерлік шабуылдарының сәтті болу ықтималдығын бағалаудың жиынтығы табылды, егер әлеуметтік-инженерлік шабуылдау әсеріне еліктеу кезінде шабуыл әртүрлі тәсілдермен дамуы мүмкін екендігі анықталса немесе жақын ықтималдық бағалары бар шабуылды дамыту кезінде әртүрлі шабуылдау әсерлері қолданылуы мүмкін.

    Қаскүнем - ленниктің әлеуметтік инженерлік шабуыл әсерінің сәттілік ықтималдығын біріктірілген бағалауды есептеудің мүмкін формулаларының бірінің нақты және түсінікті мысалы бола алады:

    p=1(1p1)(1p2)(1p3),


    мұндағы P1, p2, p3 — шабуылдаушының әртүрлі әлеуметтік — инженерлік шабуылдарының сәттілік ықтималдығын бағалау, ал p - шабуылдаушының кумулятивті сәттілік ықтималдығы.

    Ақпараттық жүйелерді пайдаланушылардың әлеуметтік инженерлік шабуылдардан қорғалуын талдау міндетінің маңызды міндеттерінің бірі-пайдаланушылар топтарын кез-келген негізде бөлу міндеті. Айталық, компания таратылған құрылымға ие және әр кеңседе өзінің құпия құжаттарының тізімі бар. Бұл жағдайда ақпараттық жүйенің барлық пайдаланушыларының қауіпсіздігіне, тіпті жеке-жеке талдау жүргізу орынды емес. Оның орнына, жеке кеңседе жұмыс істейтін пайдаланушылар тобының қауіпсіздігін талдау қажет [3]. Сонымен қатар, пайдаланушылардың арнайы тобы бірқатар нақты немесе ерекше осалдықтарға ие болуы мүмкін. Сондықтан, мұндай жағдайда оның әлеуметтік инженерлік шабуылдардан қорғалу деңгейін арттыру жөніндегі шаралар тізбесін дайындау мақсатында пайдаланушылардың жекелеген тобына талдау жүргізу негізді болып көрінеді. Пайдаланушылар топтарының қорғалу дәрежесін бөліп көрсету және талдау мақсатында Ақпараттық жүйелерді пайдаланушылардың әлеуметтік инженерлік шабуылдардан қорғалуын талдау үшін әзірленген бағдарламалардың неғұрлым кең кешенінде пайдалануға арналған бағдарламалық модуль әзірленді. Бұл модуль сонымен қатар компанияның компьютерлік желісінің құрылымын көрнекі түрде көрсету және пайдаланушыларды аппараттық құралдарға қол жеткізу құқықтары бойынша саралау үшін ақпараттық жүйенің бақыланатын аймақтарын визуализациялауға мүмкіндік береді.

    Мақалада ақпараттық жүйені пайдаланушының шабуылдаушының әлеуметтік-инженерлік шабуылдарына қатысты қауіпсіздігін бағалау принципі сипатталған. Шабуылдаушының әрекеті пайдаланушының "қарапайым" осалдығына бағытталған жеткілікті қарапайым сипатта қарастырылды, оған әсер ету пайдаланушының қандай да бір әрекетіне тікелей әкеледі.

    Саладағы қосымша зерттеулер Информатика, психологиялық және математикалық ғылымдардың тоғысында жатыр. Атап айтқанда, ақпараттық жүйелерді пайдаланушылардың қауіпсіздігін талдаудың математикалық модельдері дамуды талап етеді. Сонымен қатар, ақпараттық жүйелерді пайдаланушылардың қауіпсіздігін ықтимал бағалауды нақтылау үшін шабуылдаушының құзыреттілік профилін қарастыру қажет. Соңында, пайдаланушының осалдығы профилін қалыптастыру тұрғысынан Ақпараттық жүйелерді пайдаланушылардың жаңа, неғұрлым күрделі, осалдықтарын анықтау мақсатында қосымша зерттеулер жүргізу қажет.
    ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ

    1. Азаров А.А., Тулупьева Т.В., Тулупьев А.Л. Прототип комплекса программ для анализа защищенности персонала информационных систем, построенный на основе фрагмента профиля уязвимостей пользователя. // Труды СПИИРАН. 2012. Вып. 21. С. 21—40.

    2. Веденеев В.С., Бычков И.В. Средства поиска инсайдеров в корпоративных ИС // Безопасность информационных технологий, 2014. № 1. С. 9-–13.

    3. Котенко И.В., Юсупов Р.М. Перспективные направления исследований в области компьютерной безопасности. Защита информации. Инсайд. 2006. № 2. С. 46.


    написать администратору сайта