10 research outputs found

    МОДЕЛЬ АНАЛІЗУВАННЯ УРАЗЛИВОСТЕЙ СОЦІОТЕХНІЧНИХ СИСТЕМ ДО ВПЛИВІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

    Get PDF
    Socio-technical systems as education with technical and social subsystems are considered. The directions for ensuring their safety have been established and among them the use of technical capabilities has been singled out, taking into account user behavior. Attention is paid to their vulnerabilities to the realisability of sociotechnical threats, in particular, the influence of social engineering. The orientation of such an influence on the manipulation of weaknesses, needs, mania (passions), user hobbies is shown. This leads to the insolvency of socio-technical systems to counteract the influence of social engineering. This can be prevented by analyzing the user's vulnerabilities regarding the forms of manipulation of their consciousness. The approaches to counteracting the use of social engineering are compared. For each of them, the application features, advantages, and disadvantages are analyzed. Given this, it is proposed to use fuzzy directed social graphs to set a model for analyzing the vulnerabilities of socio-technical systems. This was preceded by the definition of the concepts of the social network, actor, relationships. This view allows us to take into account the characteristics of the social engineering influence. In particular, the numbers of input and output arcs distinguish varieties of actors from the social engineer, user, manipulative form, vulnerability. While the importance of each of them is determined using the characteristics of centrality and prestige. At the same time, the levels of the actor, dyad, and the triad of vulnerabilities analysis of socio-technical systems to the effects of social engineering are highlighted. This will make it possible to determine the ways of such impacts taking into account the peculiarities of their realizability through user vulnerabilities and, as a result, to counteract them. In further research, it is planned to develop a method for analyzing the vulnerability of socio-technical systems to the impacts of social engineering based on the proposed model.Розглянуто соціотехнічні системи як утворення з технічної і соціальної підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено використання технічних можливостей з урахуванням поведінки користувачів. Приділено увагу їх вразливостям до реалізування соціотехнічних загроз, зокрема, впливів соціальної інженерії. Показано орієнтованість такого впливу на маніпулювання слабкостями, потребами, маніями (пристрастями), захопленнями користувачів. Це призводить до неспроможності соціотехнічних систем протидіяти впливанню соціальної інженерії. Запобігання цьому можливе завдяки аналізуванню уразливостей користувачів стосовно форм маніпулювання їх свідомістю. Зіставлено підходи до протидії використанню соціальної інженерії. Для кожного з них проаналізовано особливості застосування, переваги та недоліки. З огляду на це запропоновано використання нечітких направлених соціальних графів для задання моделі аналізування уразливостей соціотехнічних систем. Цьому передувало визначення понять соціальної мережі, ектора, відношення. Таке представлення дозволило врахувати особливості впливання соціальної інженерії. Зокрема, числами вхідних і вихідних дуг виокремлено різновиди екторів з боку соціального інженера, користувача, маніпулятивної форми, уразливості. Тоді як важливість кожного з них визначено за допомогою характеристик центральності та престижу. Водночас виокремлено рівні ектора, діади, тріади аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії. Це дозволить визначати способи таких впливів з урахуванням особливостей їх реалізування через уразливості користувачів і, як наслідок, протидіяти їм. У перспективах подальших досліджень планується на основі запропонованої моделі розробити метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

    Оценивание риска безопасности информации на основе спектрального подхода

    Get PDF
    Розглядається використання систем менеджовування безпекою інформації за результатами оцінювання ризику. Для цього через заплановані інтервали часу накопичуються статистичні дані про загрози та збитки внаслідок їх реалізації. Як наслідок, створюються передумови для використання статистичного підходу. Однак, цей підхід до оцінювання ризику обмежується високими вимогами до обсягу статистичних даних, завишенням оцінок ризику, складністю врахування коливань величини збитку, відсутністю єдиного еталону при зіставленні ризиків. Для подолання означених обмежень пропонується спектральний підхід до оцінювання ризику в системах менеджовування безпекою інформації. Визначаються умови його використання, зокрема: накопичення статистичних даних про загрози та збитки внаслідок їх реалізації, врахування динаміки ризику, встановлення еталону для порівняння ризиків.Using information safety managing systems on the results of the risk assessment is considering. Threats and damages statistics is collecting as a result of their implementation through the planned intervals. As a result, preconditions for using the statistical approach are created. However, the approach to risk assessment is limited by high requirements to the amount of statistics, overstated risk assessment, complexity of loss amount variation consideration, lack of a single standard when comparing risks. The risk assessment spectral approach for information safety managing systems is recommended to overcome the aforementioned limitations. Conditions of using the approach are analyzed, including: accumulating of statistics about the risks and losses due to their implementation, taking into account the risk dynamics, setting of standard for risks comparison.Рассматривается использование систем управления безопасностью информации по результатам оценивания риска. Для этого через запланированные промежутки времени накапливаются статистические данные о угрозах и убытках вследствие их реализации. Как следствие, создаются предпосылки для использования статистического подхода. Однако, этот подход к оцениванию риска ограничивается высокими требованиями к объему статистических данных, завышением оценок риска, сложностью учета колебаний величины убытка, отсутствием единого эталона при сравнении рисков. Для преодоления обозначенных ограничений предлагается спектральный подход к оцениванию риска в системах управления безопасностью информации. Определяются условия его применения, в частности: накопление статистических данных о угрозах и убытках вследствие их реализации, учет динамики риска, установление эталона для сравнения рисков

    Аналитико-геометрический подход к анализу рисков безопасности информации

    Get PDF
    Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей

    Presentation the interaction of the subject and the object of socio-engineering influence with a social graph

    No full text
    The use of social engineering as an interaction between an attacker and an employee is considered. It shows its focus on receiving sensitive information. This is achieved by an attacker by studying, engaging, trusting, using employee trust. To prevent this, psycho-personal qualities, professional competences of the social engineer and employee are taken into account, and their interaction is represented by a social graph. Its tops reflect a social engineer, employee, quality and compensation; connections – the relationship between them. This approach will make it impossible to manipulate the employee’s mind.The use of social engineering as an interaction between an attacker and an employee is considered. It shows its focus on receiving sensitive information. This is achieved by an attacker by studying, engaging, trusting, using employee trust. To prevent this, psycho-personal qualities, professional competences of the social engineer and employee are taken into account, and their interaction is represented by a social graph. Its tops reflect a social engineer, employee, quality and compensation; connections – the relationship between them. This approach will make it impossible to manipulate the employee’s mind

    Методи протидії використанню соціальної інженерії

    No full text
    Methods of counteracting the use of social engineering are analyzed. Relevant tools, for example, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux, have been considered as examples of their practical implementation. Among the methods analyzed, penetration testing is highlighted. This method of counteraction is focused on identifying and preventing the exploitation of human (employee, client) vulnerabilities. Human vulnerability testing for penetration testing is done using the Social-Engineer Toolkit and Kali Linux, Cogni-Sense. Each of these tools is focused on the implementation of threats to social engineering. In this case, the Social-Engineer Toolkit can be used individually or as part of Kali Linux. At the same time the method of raising awareness of employees and customers is considered. To do this, he is trained on the likely scenarios of social engineering attacks. As a result of such training, technologies and policies for counteracting socio-engineering influence are being improved. In practice, the method is implemented as the Social Engineering Defensive Framework. At the same time, there are two aspects of counteracting the use of social engineering: the subject (the attacker), the object (the protector) of socio-engineering influence. This method can counteract the use of social engineering by considering likely actions by the attacker. It is considered that the sequence of its actions is determined solely in view of the attack scenarios of  social engineering. This method allows each action to counteract and, consequently, prevent the realization of threats to the use of social engineering. This method is practically implemented by the tool Social Engineering Optimizer. In addition, the method of identifying and reporting to employees (clients) about the use of social engineering is considered. Its practical application of Cogni-Sense is focused on the interpretation of humans as a sensor that responds to socio-engineering impact. Thus, the analysis of counteracting methods for the use of social engineering will allow, first, to consider their advantages and disadvantages to prevent the realization of threats of socio-engineering influence; second, to develop appropriate models, methods and tools to overcome the shortcomings of known solutions.Проаналізовано методи протидії використанню соціальної інженерії. Як приклади їх практичного реалізування розглянуто відповідні інструментальні засоби, наприклад, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей людини (працівника, клієнта). Виявлення уразливостей людини при тестуванні на проникнення здійснюється за допомогою Social-Engineer Toolkit та Kali Linux, Cogni-Sense. Кожен зі зазначених засобів орієнтований на реалізацію загроз соціальній інженерії. При цьому Social-Engineer Toolkit може використовуватися як окремо, так і входити до складу Kali Linux. Водночас розглянуто метод підвищення обізнаності працівників, клієнтів. Для цього проводиться його навчання стосовно вірогідних сценарії атак соціальної інженерії. За результатами такого навчання удосконалюються технології і політики протидії соціоінженерному впливові. На практиці метод реалізується як Social Engineering Defensive Framework. Водночас виділено два аспекти протидії використанню соціальної інженерії: з боку суб’єкта (зловмисника), з боку об’єкта (захисника) соціоінженерного впливу. Цей метод дозволяє протидіяти використанню соціальної інженерії завдяки розгляданню вірогідних дій з боку зловмисника. При цьому вважається, що послідовність його дій визначається виключно з огляду на сценарії атак соціальної інженерії. Такий спосіб дозволяє кожній дії протиставити протидію і, я наслідок, унеможливити реалізації загроз використання соціальної інженерії. Означений метод практично реалізується інструментальним засобом Social Engineering Optimizer. Крім цього розглянуто метод виявлення і повідомлення працівниками (клієнтами) про використання соціальної інженерії. Його практичне застосування Cogni-Sense орієнтоване на інтерпретуванні людини як сенсора, що реагує на соціоінженерний вплив. Таким чином, аналіз методів протидії використанню соціальної інженерії дозволить, по-перше, врахувати їх переваги та недоліки для унеможливлення реалізації загроз соціоінженерного впливу; по-друге, розробити відповідні моделі, методи та засоби для подолання недоліків відомих рішень

    Оцінювання ризику безпеки інформації на основі спектрального підходу

    No full text
    Using information safety managing systems on the results of the risk assessment is considering. Threats and damages statistics is collecting as a result of their implementation through the planned intervals. As a result, preconditions for using the statistical approach are created. However, the approach to risk assessment is limited by high requirements to the amount of statistics, overstated risk assessment, complexity of loss amount variation consideration, lack of a single standard when comparing risks. The risk assessment spectral approach for information safety managing systems is recommended to overcome the aforementioned limitations. Conditions of using the approach are analyzed, including: accumulating of statistics about the risks and losses due to their implementation, taking into account the risk dynamics, setting of standard for risks comparison.Keywords: information security, risk, signal information security risk, risk assessment, spectral approach, information security management system.Рассматривается использование систем управления безопасностью информации по результатам оценивания риска. Для этого через запланированные промежутки времени накапливаются статистические данные о угрозах и убытках вследствие их реализации. Как следствие, создаются предпосылки для использования статистического подхода. Однако, этот подход к оцениванию риска ограничивается высокими требованиями к объему статистических данных, завышением оценок риска, сложностью учета колебаний величины убытка, отсутствием единого эталона при сравнении рисков. Для преодоления обозначенных ограничений предлагается спектральный подход к оцениванию риска в системах управления безопасностью информации. Определяются условия его применения, в частности: накопление статистических данных о угрозах и убытках вследствие их реализации, учет динамики риска, установление эталона для сравнения рисков.Ключевые слова: безопасность информации, риск, сигнал риска безопасности информации, оценивание риска, спектральный подход, система управления безопасностью информации.Розглядається використання систем менеджовування безпекою інформації за результатами оцінювання ризику. Для цього через заплановані інтервали часу накопичуються статистичні дані про загрози та збитки внаслідок їх реалізації. Як наслідок, створюються передумови для використання статистичного підходу. Однак, цей підхід до оцінювання ризику обмежується високими вимогами до обсягу статистичних даних, завишенням оцінок ризику, складністю врахування коливань величини збитку, відсутністю єдиного еталону при зіставленні ризиків. Для подолання означених обмежень пропонується спектральний підхід до оцінювання ризику в системах менеджовування безпекою інформації. Визначаються умови його використання, зокрема: накопичення статистичних даних про загрози та збитки внаслідок їх реалізації, врахування динаміки ризику, встановлення еталону для порівняння ризиків.Ключові слова: безпека інформації, ризик, сигнал ризику безпеки інформації, оцінювання ризику, спектральний підхід, система менеджовування безпекою інформації

    Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

    No full text
    The use of social engineering is reduced to the interaction of the attacker with an employee of the organization. Such interaction is focused on receiving confidential information and is implemented in four phases: studying, establishing interaction, entering into trust, using trust. An example of the study of these phases is the social engineering optimizer. They are used by separating the attacker (social engineer) and protector (an employee of the organization). Each is initialized by two random decisions. Better among them is interpreted as an attacker. To achieve this, he adheres to social engineering methods. However, the consideration remains that during the interaction, the social engineer manipulates the employee's consciousness and, as a consequence, gains sensitive information. According to the socio-engineering approach, the vulnerabilities of the employee are interpreted as his weaknesses, needs, mania (passions), admiration. This leads to a new model of his behavior, creating favorable conditions for the implementation of threats to the use of social engineering. The manifestation of such forms is a fraud, deception, scam, intrigue, hoax, provocation. The social engineer intentionally influences the employee's mind against will, but with his or her consent. Therefore, it is important to take into account their psychological and personal qualities and professional competencies when interacting. In order to take into account the psychological and personal qualities, professional competencies of the social engineer and the employee of the organization, it is recommended that their interaction be represented by a social graph.Використання соціальної інженерії зводиться до взаємодії зловмисника зі працівником організації. Така взаємодія орієнтована на отримання конфіденційної інформації і реалізується протягом чотирьох фаз: вивчення, встановлення взаємодії, входження в довіру, використання довіри. Прикладом дослідження даних фаз є оптимізатор соціальної інженерії. Він використовуються шляхом виокремлення зловмисника (соціального інженера) та захисника (працівника організації). Кожен з них ініціалізування двома випадковими рішеннями. Краще серед них тлумачиться як зловмисник. Для досягнення поставленої мети він дотримується методів соціальної інженерії. Однак, поза увагою залишається врахування того, що протягом взаємодії соціальний інженер маніпулює свідомістю працівника та, як наслідок, отримує доступ до конфіденційної інформації. За соціоінженерним підходом уразливості працівника тлумачяться як його слабкості, потреби, манії (пристрасті), захоплення. Це призводить до нової моделі його поведінки, створення сприятливих умов реалізації загроз використання соціальної інженерії. Проявом таких форм є шахрайство, обман, афера, інтрига, містифікація, провокація. Соціальний інженер цілеспрямовано впливає на свідомість працівника проти волі, але за його згодою. Тому важливо враховувати їх психолого-особистісні якості та професійні компетенції при взаємодії. Для врахування психолого-особистісних якостей, професійних компетенцій соціального інженера та працівника організації рекомендовано їх взаємодію представляти соціальним графом. Соціальним графом представляється взаємодія суб’єкта (соціальний інженер) з об’єктом (працівник організації) соціоінженераного впливу та зв’язки між ними

    Аналітико-геометричний підхід до аналізування ризиків безпеки інформації

    No full text
    The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space of primary probabilities. It opens up fresh opportunities for simple calculation of quantitative characteristics of complex risks and indicates the way of future investigations of complex risks reflected into analytic geometry models.Keywords: equation of plane, complex risk, primary risks of information security, probability, harm.Основной целью работы является представление нового подхода к оценке сложного риска в процессе создания систем управления безопасностью информации и проектирования систем защиты информации. Основная идея представленного подхода состоит в интерпретации свойств уравнения площади в соответствующем трехмерном пространстве простых вероятностей. Это позволило упростить вычисление количественных характеристик сложных рисков и определить направление дальнейших исследований с помощью аналитико-геометрических моделей.Ключові слова: уравнение площади, сложный риск, простые риски безопасности информации, вероятность, потери.Основною метою роботи є представлення нового підходу до оцінювання складного ризику в процесі створення систем управління безпекою інформації та проектування систем захисту інформації. Основна ідея представленого підходу полягає в інтерпретації властивостей рівняння площині у відповідному тривимірному просторі простих імовірностей. Це дозволило спростити обчислення кількісних характеристик складних ризиків і визначити напрямок їх подальших досліджень за допомогою аналітико-геометричних моделей.Ключові слова: рівняння площини, складний ризик, прості ризики безпеки інформації, ймовірність, втрати

    The expressiveness of meat forms of cattle depending on the content of adipose tissue under the skin and between the muscles

    Get PDF
    The paper covers the peculiarities of the degree of meat shapes in the bulls of the Ukrainian meat breed, depending on the adipose tissue content under the skin and between the muscles. They were evaluated according to their productivity from 8 to 18, 21, and 23 months. Bulls with better development of meat shapes are characterized by fat deposition in the carcass and between the muscles earlier and more intensively. They have from 15.1 to 44.7% more fatty tissue in the carcass, including under the skin – from 3.8 to 44.1%. With a different degree of meat shapes, subcutaneous fat is deposited more than between muscles. The content of adipose tissue under the skin relative to its total amount in the body of animals tends to decrease by 6.5 points with age for a better degree of meat shapes, and on the contrary, to increase by 2.6 points for a worse degree. If the fat under the bull skin at 18 months in the best shapes is 72.1% of the fat in the carcass, and in the worst – 72.3%, then at 23 months, its amount decreases by 13.6 and 4.4 points, respectively. The fat between the muscles, on the contrary, increases from 27.9 and 27.7% by the same amounts, respectively. With a greater degree of meat shapes and subcutaneous fat thickness on the carcasses of 18-month-old bulls, intramuscular fat (marbling) content is lower by 75.0%. 18-month-old bulls with better-developed meat shapes have fat cuts off from the carcass by 15.2% more than animals with less developed shapes, 23 – by 11.3%. A large amount of produced waste in the body of animals in the best meat shape leads to excessive (from 0.9 to 14.5%) feed consumption (feed unit) for the increase in live weight. The subcutaneous fat content and the number of cuts off from 16 to 24 months positively correlate with the degree of meat shapes in bulls at 15 months and have correlation coefficients of 0.26 and 0.17, respectively

    Ticagrelor in patients with diabetes and stable coronary artery disease with a history of previous percutaneous coronary intervention (THEMIS-PCI) : a phase 3, placebo-controlled, randomised trial

    No full text
    Background: Patients with stable coronary artery disease and diabetes with previous percutaneous coronary intervention (PCI), particularly those with previous stenting, are at high risk of ischaemic events. These patients are generally treated with aspirin. In this trial, we aimed to investigate if these patients would benefit from treatment with aspirin plus ticagrelor. Methods: The Effect of Ticagrelor on Health Outcomes in diabEtes Mellitus patients Intervention Study (THEMIS) was a phase 3 randomised, double-blinded, placebo-controlled trial, done in 1315 sites in 42 countries. Patients were eligible if 50 years or older, with type 2 diabetes, receiving anti-hyperglycaemic drugs for at least 6 months, with stable coronary artery disease, and one of three other mutually non-exclusive criteria: a history of previous PCI or of coronary artery bypass grafting, or documentation of angiographic stenosis of 50% or more in at least one coronary artery. Eligible patients were randomly assigned (1:1) to either ticagrelor or placebo, by use of an interactive voice-response or web-response system. The THEMIS-PCI trial comprised a prespecified subgroup of patients with previous PCI. The primary efficacy outcome was a composite of cardiovascular death, myocardial infarction, or stroke (measured in the intention-to-treat population). Findings: Between Feb 17, 2014, and May 24, 2016, 11 154 patients (58% of the overall THEMIS trial) with a history of previous PCI were enrolled in the THEMIS-PCI trial. Median follow-up was 3·3 years (IQR 2·8–3·8). In the previous PCI group, fewer patients receiving ticagrelor had a primary efficacy outcome event than in the placebo group (404 [7·3%] of 5558 vs 480 [8·6%] of 5596; HR 0·85 [95% CI 0·74–0·97], p=0·013). The same effect was not observed in patients without PCI (p=0·76, p interaction=0·16). The proportion of patients with cardiovascular death was similar in both treatment groups (174 [3·1%] with ticagrelor vs 183 (3·3%) with placebo; HR 0·96 [95% CI 0·78–1·18], p=0·68), as well as all-cause death (282 [5·1%] vs 323 [5·8%]; 0·88 [0·75–1·03], p=0·11). TIMI major bleeding occurred in 111 (2·0%) of 5536 patients receiving ticagrelor and 62 (1·1%) of 5564 patients receiving placebo (HR 2·03 [95% CI 1·48–2·76], p<0·0001), and fatal bleeding in 6 (0·1%) of 5536 patients with ticagrelor and 6 (0·1%) of 5564 with placebo (1·13 [0·36–3·50], p=0·83). Intracranial haemorrhage occurred in 33 (0·6%) and 31 (0·6%) patients (1·21 [0·74–1·97], p=0·45). Ticagrelor improved net clinical benefit: 519/5558 (9·3%) versus 617/5596 (11·0%), HR=0·85, 95% CI 0·75–0·95, p=0·005, in contrast to patients without PCI where it did not, p interaction=0·012. Benefit was present irrespective of time from most recent PCI. Interpretation: In patients with diabetes, stable coronary artery disease, and previous PCI, ticagrelor added to aspirin reduced cardiovascular death, myocardial infarction, and stroke, although with increased major bleeding. In that large, easily identified population, ticagrelor provided a favourable net clinical benefit (more than in patients without history of PCI). This effect shows that long-term therapy with ticagrelor in addition to aspirin should be considered in patients with diabetes and a history of PCI who have tolerated antiplatelet therapy, have high ischaemic risk, and low bleeding risk
    corecore