Abstract

Complex corporate information systems are widely distributed in the modern world. Development, support and protection of similar systems require a significant amount of time and resources, besides only highly skilled experts can be engaged in the management of such systems. Information stored in such information systems has enormous value for the owners of systems therefore considerable efforts are spent for creation systems of protection of such systems from various threats to their safety. The purpose of this paper is to combine an indistinct and likelihood approach to an assessment of security of the user in relation to attacking actions of the malefactor, meaning the actions of rather elementary character ("one movement") aimed at "elementary" vulnerabilities of the user which lead directly to some action of the user.

Highlights

  • Tulupyev A.L. Software prototype for information systems' personnel's protection analysis based on the fragment of user's vulnerabilities profile

  • support and protection of similar systems demand a significant amount of time and resources

  • highly skilled experts can be engaged in the supporting of these systems

Read more

Summary

ПРОФИЛЯ УЯЗВИМОСТЕЙ ПОЛЬЗОВАТЕЛЯ

В силу того, что ряд оценок критичности информационного ресурса и вероятности успеха реализации атакующего действия, а также вероятности ответного действия пользователя будут задавать эксперты, стоит ожидать, что поступающая от них информация будет обладать нечеткостью или иными видами неточности, неполноты, несовершенства, что делает неизбежным применение гибридных моделей при агрегации имеющихся сведений и построения сводных показателей для оценки степени защищенности персонала информационной системы от социо-инженерных атак. Он сдержан в проявлении своих чувств, практичен и рассудителен, отличается радикализмом, то есть любит экспериментировать, открыт для чего-то нового, несклонен к бескомпромиссности и у него высокий психологический возраст); 5) техническая безграмотность Предложение зарегистри- Пользователь регистрироваться на каком-то руется, вводя старые привлекательном сайте идентификационные данные

Передача злоумышленнии установка на получение личной выгоды
Техническая безграмотность пользователем в сети
SUMMARY

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.