Record Details

Extended classification of methods of social engineering

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Extended classification of methods of social engineering
Расширенная классификация методов социального инжиниринга
Розширена класифікація методів соціального інжинірингу
 
Creator Корченко, Олександр Григорович; Національний авіаційний університет
Горніцька, Дарина Анатоліїівна; Національний авіаційний університет
Гололобов, Андрій Юрійович; Національний авіаційний університет
 
Subject Information Security
social engineering attacks; social engineering methods; the classification of social engineering attacks; attribute classification methods of social engineering
UDC 004.056.5(045)
Информационная безопасность
социотехнические атаки; методы социального инжиниринга; классификация социотехнических атак; классификация методов социального инжиниринга по признакам
УДК 004.056.5(045)
Інформаційна безпека
соціотехнічні атаки; методи соціального інжинірингу; класифікація соціотехнічних атак; ознакова класифікація методів соціального інжинірингу
УДК 004.056.5(045)
 
Description Due to the rapid development of modern information technologies of social engineering attacks are widespread and improvement. To develop and implement effective means of combating social engineering attacks (eg, such as information security management system) is necessary to have the most complete set of characteristics and components. Known classification requires additions and extensions to make possible a more effective means of resistance. Based on the analysis and synthesis of well-known publications on the subject field has been expanded known classification techniques of social engineering by introducing new characters and their components. In general classification includes 12 basic characteristics, integrates more than 50 characteristics. The results can be used, for example, for the construction of a risk assessment, the level of preparedness of personnel to combat social engineering attacks, etc.
В связи с интенсивным развитием современных информационных технологий социотехнические атаки получили широкое распространение и совершенствование. Для разработки и внедрения эффективных средств противодействия социотехнических атак (например, таких как система управления информационной безопасностью) необходимо сформировать наиболее полное множество их характерных признаков и составляющих. Известная классификация требует дополнений и расширения для возможности построения более эффективных средств противодействия. На основании анализа и обобщения известных публикаций соответствующей предметной области была расширена известная классификация методов социального инжиниринга за счет введения новых признаков и их составляющих. В общем виде классификация содержит 12 базовых признаков, в сумме интегрирует более 50 соответствующих характеристик. Результаты работы могут быть использованы, например, для построения систем оценки рисков, уровня подготовленности персонала по противодействию социотехнических атак и т.д.
У зв’язку з інтенсивним розвитком сучасних інформаційних технологій соціотхенічні атаки набули широкого розповсюдження та удосконалення. Для розробки та впровадження ефективних засобів протидії соціотехнічним атакам (наприклад, таких як система управління інформаційною безпекою) необхідно сформувати найбільш повну множину їх характерних ознак та складових. Відома класифікація потребує доповнень та розширення для можливості побудови більш ефективних засобів протидії. На основі аналізу та узагальнення відомих публікацій відповідної предметної сфери була розширена відома класифікація методів соціального інжинірингу за рахунок введення нових ознак та їх складових. В загальному вигляді класифікація містить 12 базових ознак, що у сумі інтегрує більш ніж 50 відповідних характеристик. Результати роботи можуть бути використані, наприклад, для побудови систем оцінки ризиків, рівня підготовленості персоналу щодо протидії соціотехнічним атакам тощо.
 
Publisher National Aviation University
 
Contributor


 
Date 2014-10-09
 
Type


 
Format application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/7308
10.18372/2225-5036.20.7308
 
Source Безпека інформації; Том 20, № 2 (2014); 197-205
Безопасность информации; Том 20, № 2 (2014); 197-205
Ukrainian Scientific Journal of Information Security; Том 20, № 2 (2014); 197-205
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ