Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії
dc.contributor.author | Герасимов, Ростислав Павлович | |
dc.contributor.author | Крук, Ольга Миколаївна | |
dc.contributor.author | Цуркан, Оксана Володимирівна | |
dc.contributor.author | Яшенков, Вадим Петрович | |
dc.date.accessioned | 2023-04-04T09:18:36Z | |
dc.date.available | 2023-04-04T09:18:36Z | |
dc.date.issued | 2020 | |
dc.description.abstract | Досліджено вплив соціальної інженерії на користувачів соціотехнічних систем.Для запобігання такому впливові запропоновано аналізування їх уразливостей стосовно форм маніпулюваннясвідомістю. З огляду на це виокремлено та зіставлено типові підходи до протидії використанню соціальної інженерії. Встановлено особливості використання кожного з них, переваги та недоліки. Для їх подолання і за основу розроблення методу взято модель аналізування уразливостей соціотехнічних систем. Її задано як нечіткий направлений соціальнийграф, що визначається множинами екторів і відношень між ними.Це дозволило врахувати специфіку впливусоціальної інженеріїпри маніпулюваннікористувачамисоціотехнічних систем. Зокрема, виокремити різновиди екторів, відношення між ними, характеристики центральності та престижу. З огляду на це, запроновано метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії.Його реалізовано насамперед встановленням екторів (соціальний інженер, користувач, уразливості користувача, форми маніпулювання свідомістю); відношень між екторами; належностей відношень між екторами; характеристик екторів і відношень між ними. Серед таких характеристик виокремлено направленість, близькість, незалежність. Запропонований методорієнтованийна виявлення і протидію використанню уразливостей користувачів соціотехнічних систем. Унаслідок цього можливе встановлення вірогідних способів впливання наних з урахуванням особливостей реалізування. Їх прояв анілізується на рівнях ектора, декількох екторів, а саме: діад, тріад. Як наслідок,встановлюються умови прояву та відсутності впливів соціальної інженерії на користувачів соціотехнічних систем. Водночас їхнаправленість –безпосередняабо опосередкована. Безпосередній вплив здійснюється без виокремлення маніпулятивної форми та орієнтований виключно на користувача. Тоді як опосередкований –характеризується визначенням їх різновиду. У перспективах подальших досліджень планується на основі запропонованого методу розробити комп’ютерну модельаналізування уразливостей соціотехнічних систем до впливів соціальної інженерії. | uk |
dc.description.abstractother | The influence of social engineering on users of sociotechnical systems is investigated. To prevent such influence, an analysis of their vulnerabilities to forms of consciousness manipulation is proposed. Typical approaches to counter the use of social engineering are highlighted and compared. The features of using each of them, their advantages and disadvantages are established. To overcome them, and as a basis for the development of the method, a model for analyzing the vulnerabilities of sociotechnical systems is taken. It is defined as a fuzzy directed social graph, determined by the sets of actors and relations between them. This made it possible to consider the specifics of social engineering influence when manipulating users of sociotechnical systems. It allowed us to identify the variety of actors, the relations between them, the characteristics of centrality and prestige. Given this, a method of analyzing the vulnerabilities of sociotechnical systems to the social engineering impacts is proposed. It is realized first by actors' emplacement (social engineer, user, user vulnerabilities,mind manipulation forms); relations between actors; affiliations of relations between actors; characteristics of actors and relations between them. Among such characteristics, directionality, proximity, independence are highlighted.The proposed method is focused on identifying and counteracting the use of sociotechnical systems users' vulnerabilities. As a result, it is possible to establish potential ways of influence on them, taking into account the implementation features. Their manifestation is analyzed at the levels of an actor, several actors, namely: dyad, triad. As a result, the conditions for the manifestation and absence of social engineering influence on sociotechnical systems users are established. At the same time, their focus is direct or indirect. The direct impact is carried out without highlighting the manipulative form and is aimed exclusively at the user. While indirect –characterized by the definition of their variety. In future research, it is planned based on theproposed method to develop a computer model for analyzing the sociotechnical system's vulnerabilities to the influences of social engineering. | uk |
dc.format.pagerange | Pp. 31-39 | uk |
dc.identifier.citation | Герасимов, Р. Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії / Герасимов Ростислав Павлович, Крук Ольга Миколаївна, Цуркан Оксана Володимирівна, Яшенков Вадим Петрович // Information Technology and Security. – 2020. – Vol. 8, Iss. 1 (14). – Pp. 31–39. – Bibliogr.: 16 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2020.8.1.218001 | |
dc.identifier.issn | 2411-1031 | |
dc.identifier.orcid | 0000-0002-4115-8344 | uk |
dc.identifier.orcid | 0000-0003-2994-6804 | uk |
dc.identifier.orcid | 0000-0002-5524-8834 | uk |
dc.identifier.orcid | 0000-0002-9015-1181 | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/54251 | |
dc.language.iso | uk | uk |
dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | uk |
dc.publisher.place | Kyiv | uk |
dc.relation.ispartof | Information Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 1 (14) | uk |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | sociotechnical system | uk |
dc.subject | user vulnerability | uk |
dc.subject | vulnerability analysis | uk |
dc.subject | vulnerability analysis method | uk |
dc.subject | social engineering | uk |
dc.subject | fuzzy social graph | uk |
dc.subject | соціотехнічна система | uk |
dc.subject | уразливість користувача | uk |
dc.subject | аналізування уразливостей | uk |
dc.subject | метод аналізування уразливостей | uk |
dc.subject | соціальна інженерія | uk |
dc.subject | нечіткий соціальний граф | uk |
dc.subject.udc | 004.056.53::519.171 | uk |
dc.title | Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії | uk |
dc.title.alternative | Method of vulnerabilities analysis of socio-technical systems to the social engineering influences | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- 218001-568065-1-10-20211215.pdf
- Розмір:
- 625.11 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.1 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: