16 research outputs found

    Встановлення залежностей кінетики процесу вібраційно-конвективного сушіння насіння гарбуза

    Get PDF
    Experimental studies of the drying process of high-moisture pumpkin seeds in a vibrating dryer are carried out. The research is caused by the need to solve the problem of fast and high-quality post-harvest treatment with minimal cost. Existing technologies and equipment do not ensure high performance of the drying process in the post-harvest period or carry it out with significant expenses of time and resources. The main objective of the study is to determine the rational parameters of the process and equipment for drying pumpkin seeds.As a result of the experimental studies of the kinetics of pumpkin seeds vibrational convective drying, rational process parameters were obtained, i. e. the maximum allowable temperature of the drying agent is tda=50 °С, which corresponds to the maximum allowable heating temperature of seeds th2=46.7 °С. At this temperature, the grain retains conditional values of germination ability and energy. The maximum allowable temperature is 0.3 °C lower than the maximum allowable heating temperature for pumpkin seeds.The results of the study of the intensification of vibration exposure indicate a direct relationship between the vibration frequency of the drying chamber and drying duration: the higher the frequency, the greater the intensity of vibration-convection drying, as well as a reduction in drying duration with increasing vibration amplitude.The obtained results confirm the feasibility of using a filtration-convective vibrating dryer, which ensures compliance with rational drying parameters, i. e. temperature and speed of the drying agent, amplitude, frequency, and filling of the working chamber. The combination of these parameters allows drying the seed material with minimal cost and maintaining its high qualityПроведены экспериментальные исследования процесса сушки высоковлажных семян тыквы в вибрационной сушилке, что обусловлено необходимостью решения проблемы быстрого и качественного проведения их послеуборочной обработки с минимальными затратами. Существующие технологии и оборудование не обеспечивают качественного выполнения процесса сушки в послеуборочный период или осуществляют его со значительными затратами времени и ресурсов. Основной задачей исследования является определение рациональных параметров процесса и оборудования для сушки семян тыквы.Вследствие выполненных экспериментальных исследований кинетики вибрационно-конвективной сушки семян тыквы получены рациональные параметры ведения процесса: максимально допустимая температура сушильного агента составляет tса=50°С, что соответствует максимально допустимой температуре нагрева семян tн2=46,7°С, при которой зерно сохраняет кондиционные значения схожести и энергии прорастания. Значение максимально допустимой температуры является на 0,3 °С меньше, чем предельно допустимая температура нагрева для семян тыквы.Результаты исследования интенсификации вибрационного воздействия указывают на прямую зависимость между частотой вибрации сушильной камеры и продолжительностью сушки: чем больше частота, тем больше интенсивность вибрационно-конвективной сушки, а также на сокращение продолжительности сушки с увеличением амплитуды вибрации.Полученные результаты подтверждают целесообразность использования фильтрационно-конвективной вибросушилки, которая обеспечивает соблюдение рациональных параметров сушки, среди которых: температура и скорость сушильного агента, амплитуда, частота, заполнение рабочей камеры. Сочетание этих параметров позволяет осуществлять сушку семенного материала с минимальными затратами и сохранением его высоких качествПроведені експериментальні дослідження процесу сушіння високовологого насіння гарбуза у вібраційній сушарці, що обумовлено необхідністю вирішення проблеми швидкої та якісної його післязбиральної обробки з мінімальними витратами. Існуючі технології та обладнання не забезпечують якісного виконання процесу сушіння у післязбиральний період або здійснюють його із значними витратами часу та ресурсів. Основним завданням дослідження є визначення раціональних параметрів процесу та обладнання для сушіння насіння гарбуза.Внаслідок виконаних експериментальних досліджень кінетики вібраційно-конвективного сушіння насіння гарбуза отримано раціональні параметри ведення процесу: максимально допустима температура сушильного агента складає tса=50 °С, що відповідає максимально допустимій температурі нагрівання насіння tн2=46,7 °С, за якої зерно зберігає кондиційні значення схожості та енергії проростання. Значення максимально допустимої температури є на 0,3 °С меншою, ніж гранично допустима температура нагрівання для насіння гарбуза.Результати дослідження інтенсифікуючої дії вібраційного впливу вказують на пряму залежність між частотою вібрації сушильної камери та тривалістю сушіння: чим більша частота, тим більша інтенсивність вібраційно-конвективного сушіння, а також на скорочення тривалості сушіння із збільшенням амплітуди вібрації.Отримані результати підтверджують доцільність використання фільтраційно-конвективної вібросушарки, яка забезпечує дотримання раціональних параметрів сушіння, серед яких: температура і швидкість сушильного агенту, амплітуда, частота, заповнення робочої камери. Поєднання цих параметрів дозволяє здійснювати сушіння насіннєвого матеріалу з мінімальними витратами та збереженням високої його якост

    МОДЕЛЬ АНАЛІЗУВАННЯ УРАЗЛИВОСТЕЙ СОЦІОТЕХНІЧНИХ СИСТЕМ ДО ВПЛИВІВ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ

    Get PDF
    Socio-technical systems as education with technical and social subsystems are considered. The directions for ensuring their safety have been established and among them the use of technical capabilities has been singled out, taking into account user behavior. Attention is paid to their vulnerabilities to the realisability of sociotechnical threats, in particular, the influence of social engineering. The orientation of such an influence on the manipulation of weaknesses, needs, mania (passions), user hobbies is shown. This leads to the insolvency of socio-technical systems to counteract the influence of social engineering. This can be prevented by analyzing the user's vulnerabilities regarding the forms of manipulation of their consciousness. The approaches to counteracting the use of social engineering are compared. For each of them, the application features, advantages, and disadvantages are analyzed. Given this, it is proposed to use fuzzy directed social graphs to set a model for analyzing the vulnerabilities of socio-technical systems. This was preceded by the definition of the concepts of the social network, actor, relationships. This view allows us to take into account the characteristics of the social engineering influence. In particular, the numbers of input and output arcs distinguish varieties of actors from the social engineer, user, manipulative form, vulnerability. While the importance of each of them is determined using the characteristics of centrality and prestige. At the same time, the levels of the actor, dyad, and the triad of vulnerabilities analysis of socio-technical systems to the effects of social engineering are highlighted. This will make it possible to determine the ways of such impacts taking into account the peculiarities of their realizability through user vulnerabilities and, as a result, to counteract them. In further research, it is planned to develop a method for analyzing the vulnerability of socio-technical systems to the impacts of social engineering based on the proposed model.Розглянуто соціотехнічні системи як утворення з технічної і соціальної підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено використання технічних можливостей з урахуванням поведінки користувачів. Приділено увагу їх вразливостям до реалізування соціотехнічних загроз, зокрема, впливів соціальної інженерії. Показано орієнтованість такого впливу на маніпулювання слабкостями, потребами, маніями (пристрастями), захопленнями користувачів. Це призводить до неспроможності соціотехнічних систем протидіяти впливанню соціальної інженерії. Запобігання цьому можливе завдяки аналізуванню уразливостей користувачів стосовно форм маніпулювання їх свідомістю. Зіставлено підходи до протидії використанню соціальної інженерії. Для кожного з них проаналізовано особливості застосування, переваги та недоліки. З огляду на це запропоновано використання нечітких направлених соціальних графів для задання моделі аналізування уразливостей соціотехнічних систем. Цьому передувало визначення понять соціальної мережі, ектора, відношення. Таке представлення дозволило врахувати особливості впливання соціальної інженерії. Зокрема, числами вхідних і вихідних дуг виокремлено різновиди екторів з боку соціального інженера, користувача, маніпулятивної форми, уразливості. Тоді як важливість кожного з них визначено за допомогою характеристик центральності та престижу. Водночас виокремлено рівні ектора, діади, тріади аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії. Це дозволить визначати способи таких впливів з урахуванням особливостей їх реалізування через уразливості користувачів і, як наслідок, протидіяти їм. У перспективах подальших досліджень планується на основі запропонованої моделі розробити метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

    Magnetic and crystal structure of the antiferromagnetic skyrmion candidate GdSb0.71Te1.22

    Get PDF
    GdSb0.46Te1.48, a nonsymmorphic Dirac semimetal with Dirac nodes at the Fermi level, has a rich magnetic phase diagram with one of the phases predicted to be an antiferromagnetic skyrmion state. In the current work, we investigate GdSb0.71Te1.22 through bulk magnetization measurements, single-crystal, and powder synchrotron X-ray diffraction, as well as single-crystal hot-neutron diffraction. We resolve a weak orthorhombic distortion with respect to the tetragonal structure and charge density wave (CDW) satellites due to incommensurate modulations of the crystal structure. At 2 K the magnetic structure is modulated with two propagation vectors, kI = (0.45 0 0.45) and kII = (0.4 0 0), with all their arms visible. While kI persists up to the transition to the paramagnetic state at TN = 11.9 K, kII disappears above an intermediate magnetic transition at T1 = 5 K. Whereas magnetic field applied along the c-axis has only a weak effect on the intensity of antiferromagnetic reflections, it is effective in inducing an additional ferromagnetic component on Gd atoms. We refine possible magnetic structures of GdSb0.71Te1.22 and discuss the possibility of hosting magnetic textures with non-trivial 3D+ 2 topologies in the GdSb1−xTe1+x series.ISSN:0925-8388ISSN:1873-466

    Spiral spin-liquid and the emergence of a vortex-like state in MnSc2_2S4_4

    Full text link
    Spirals and helices are common motifs of long-range order in magnetic solids, and they may also be organized into more complex emergent structures such as magnetic skyrmions and vortices. A new type of spiral state, the spiral spin-liquid, in which spins fluctuate collectively as spirals, has recently been predicted to exist. Here, using neutron scattering techniques, we experimentally prove the existence of a spiral spin-liquid in MnSc2_2S4_4 by directly observing the 'spiral surface' - a continuous surface of spiral propagation vectors in reciprocal space. We elucidate the multi-step ordering behavior of the spiral spin-liquid, and discover a vortex-like triple-q phase on application of a magnetic field. Our results prove the effectiveness of the J1J_1-J2J_2 Hamiltonian on the diamond lattice as a model for the spiral spin-liquid state in MnSc2_2S4_4, and also demonstrate a new way to realize a magnetic vortex lattice.Comment: 10 pages, 11 figure

    Негативний інформаційно-психологічний вплив на індивідуальну свідомість за соціоінженерним підходом

    No full text
    The information-psychological impact on individual consciousness is considered. It is established that such influence has not only constructive, positive character, but also destructive, negative in relation to the personality. Internal and environmental factors lead to this. Individual-psychological properties of the individual affect her actions, acts, behavior in the process of life. Therefore, it not the only successful implementation of negative information and psychological impact depends on them but also opposition to it. The research directions of ways overcoming this problem were analyzed. Among them allocated, the implementation of negative information-psychological impact based on the socio-engineering approach. This choice is caused to the fact that the result of the psychological interaction of interpersonal communication is shown in the change emotional state, behavior or internal attitudes at least by the one interacting side to achieve the stated goal, namely unauthorized access to information. Social engineering methods are aimed for such a change in the psyche at which the objective reality changes, the conditions of activity. Such a change achieved due to the negative information-psychological impact on the individual consciousness through the impact on the person’s mental state, feelings, thoughts and actions with exclusively psychological means. The features of such influences are that the person can ignore it and not realize it as the threat. This caused by the fact that it didn’t always realize, leads to the creation of illusions concerning reality, programming of motives to cooperation, the hidden management. Given this, the ways of ensuring the individual security consciousness from the negative information-psychological impact based on socio-engineering approach are proposed.Рассмотрено информационно-психологическое влияние на индивидуальное сознание. Такое влияние носит не только конструктивный, положительный характер, но и деструктивный, негативный по отношению к личности. К этому приводят как внутренние факторы, так и факторы внешней среды. Индивидуально-психологические свойства личности влияют на ее действия, поступки в процессе жизнедеятельности. Поэтому именно от них зависит не только осуществление негативного информационно-психологического влияния, но и противостояние ему. Проанализированы направления исследований путей преодоления этой проблемы. Среди них выделено осуществление информационно-психологического влияния по социоинженерному подходу. Этот выбор обусловлен тем, что результат психологического взаимоодействия межличностного общения проявляется в изменение емоционального состояния, поведения или внутренних установок хотя бы одной из взаимодействующих сторон для достижения поставленой цели, а именно несанкционированого доступа к информации. Методы социальной инженерии направлены на такое изменение сознания, при котором измениятеся объективная реальность, условия деятельности. Такое изменение достигается вследствии негативного информационно-психологическому влиянию на индивидуальное сознание путем воздействия на психологическое состояние, чувства, мысли и поступки человека с помощью психологических средств. Особеностью такого влияния является то, что человек может не замечать и не воспринимать его как угрозу. Это обусловлено тем, что он не всегда осознается, приводит к созданию илюзий относительно действительности, программирования мотивов к сотруднечеству, скрытому управлению. Исходя из этого предложено пути обеспечения безопасности индивидуального сознания от негативного информационно-психологического влияния по социоинженерному подходу.Розглянуто інформаційно-психологічний вплив на індивідуальну свідомість. Встановлено, що такий вплив носить не тільки конструктивний, позитивний характер, але й деструктивний, негативний стосовно особистості. До цього призводять як внутрішні фактори, так і фактори зовнішнього середовища. Індивідуально-психологічні властивості особистості  впливають на її дії, вчинки, поведінку в процесі життєдіяльності. Тому саме від них залежить не тільки успішне здійснення негативного інформаційно-психологічного впливу, але і протистояння йому. Проаналізовано напрями досліджень шляхів подолання цієї проблеми. Серед них виокремлено здійснення негативного інформаційно-психологічного впливу за соціоінженерним підходом. Цей вибір обумовлений тим, що результат психологічної взаємодії міжособистісного спілкування виявляється в зміні емоційного стану, поведінки або внутрішніх установок хоча б однієї з взаємодіючих сторін для досягнення поставленої цілі, а саме несанкціонованого доступу до інформації. Методи соціальної інженерії спрямовані на таку зміну психіки, при якій змінюється об’єктивна реальність, умови діяльності. Досягається така зміна завдяки негативному інформаційно-психологічному впливові на індивідуальну свідомість через дію на психічний стан, відчуття, думки і вчинки людини за допомогою винятково психологічних засобів. Особливістю такого впливу є те, що людина може не помічати його і не сприймати його як загрозу. Це обумовлено тим, що він не завжди усвідомлюється, призводить до створення ілюзій щодо дійсності, програмування мотивів до співпраці, прихованого управління. З огляду на це запропоновано шляхи забезпечення безпеки індивідуальної свідомості від негативного інформаційно-психологічного впливу за соціоінженерним підходом

    Обнаружение уязвимостей компъютерных систем и сетей методами социальной инженерии

    No full text
    Information protection in computer systems and networks is focused on preserving its confidentiality properties of, integrity and availability from various inherently adverse impacts. Potentially possible adverse effects are interpreted as a threat. To prevent or complicate the possibility of realizing threats and reducing potential losses, a system of information protection measures is created and maintained in a healthy state. Such a system includes a computing system, physical environment, staff, and information. One of the most vulnerable elements of such system is staff. Within the framework of the socio-engineering approach, staff vulnerability is interpreted as its weaknesses, needs, mania (passions), hobbies. Manipulating them allows one to gain unauthorized access to information without destroying and distorting its main system-forming qualities. This is reflected in such forms as fraud, deception, scam, intrigue, hoax, provocation. The use of each of these manipulation forms is preceded by the determination of its content by careful planning, organization, and control. These actions are the basis of social engineering methods. Their use is aimed at imitating the actions of the information security violator, which are aimed at staff. This allows to assess the level of staff skills in the information security field and, as a result, to identify information vulnerabilities in computer systems and networks. The methods of social engineering used for this are divided into two groups, in particular, remote social engineering and personal contact. Methods of remote social engineering are implemented by means of modern telecommunications. In addition, the second group of methods involves the establishment of personal contact with the object of influence. In the end, it becomes possible not only to identify, neutralize, but also to prevent information vulnerabilities in computer systems and networks with the introduction of social engineering methods. Therefore, firstly, its protection is ensured taking into account the requirements of the information security policy; secondly, the rules of conduct of the staff are established, regulated by the job descriptions; thirdly, training is held to increase the persistence of employees stereotypes of the organization.Захист інформації в комп’ютерних системах і мережах орієнтований на збереження її властивостей конфіденційності, цілісності та доступності від різноманітних за своєю сутністю несприятливих впливів. Потенційно можливі несприятливі впливи тлумачаться як загроза. Для запобігання або ускладнення можливості реалізацій загроз, зменшення потенційних збитків створюється та підтримується у дієздатному стані система заходів захисту інформації. Така система включає обчислювальну систему, фізичне середовище, персонал та інформацію. Одним із найбільш уразливих елементів такої системи є персонал. У рамках соціоінженерного підходу вразливості персоналу тлумачаться як його слабкості, потреби, манії (пристрасті), захоплення. Маніпулювання ними дозволяє отримати несанкціонований доступ до інформації без руйнування та перекручування головних для нього системоутворюючих якостей. Це відображається в таких формах як шахрайство, обман, афера, інтрига, містифікація, провокація. Використанню кожної з означених форм маніпулювання передує визначення її змісту шляхом ретельного планування, організування та контролювання. Означені дії є основою методів соціальної інженерії. Їх використання орієнтовано на імітування дій порушника інформаційної безпеки, що направлені на персонал. Це дозволяє оцінити рівень кваліфікації персоналу в області забезпечення інформаційної безпеки та, як наслідок, виявити вразливості інформації в комп’ютерних системах і мережах. Методи соціальної інженерії, що використовуються для цього, поділяються на дві групи. Зокрема, віддаленої соціальної інженерії та особистого контакту. Методи віддаленої соціальної інженерії реалізуються засобами сучасних телекомунікацій. Крім цього, друга група методів передбачає встановлення особистого контакту з об’єктом впливу. В кінцевому випадку, стає можливим не тільки вплив, нейтралізування, але й запобігання уразливостям інформації в комп’ютерних системах і компонентах з використанням методів соціальної інженерії. Як наслідок, по-перше, забезпечується її захист з урахуванням вимог політики інформаційної безпеки; по-друге, встановлюються правила поведінки персоналу, що регламентуються посадовими інструкціями; по-третє, проводяться тренінги, що направлені на підвищення стікості стереотипів персоналу в організації.Защита информации в компъютерных системах и сетях ориентирована на сохранение ее свойств конфиденциальности, целосности и доступности от разнообразных по своей сути неблагоприятных влияний. Потенциально возможные неблагоприятные влияния толкуются как угроза. Для предотвращения или усложнения возможности реализации угроз, уменьшения потенциальных убытков создается и поддерживается в дееспособном состоянии система мероприятий защиты информации. Такая система включает вычеслительную систему, физическую среду, персонал и информаци. Одним из наиболее уязвимых елементов такой системы является персонал. В рамках социоинженерного подхода уязвимости персонала толкуются как его слабости, потребности, мании (пристрастия), увлечения. Манипулируя ними позволяет получить несанкционированые доступ к информации без разрушения и перекручивания главных для него системообразующих качеств. Это отображается в таких формах как мошенничество, обман, афера, интрига, мистификация, провокация. Использованию каждой из этих форм манипулирования предшедствует определение ее сущьности путем тщательного планирования, организации и контроля. Данные действия являются основой методов социальной инженерии. Их использование ориентировано на имитацию действий нарушителя информационной безопасности, которые направленны на перснал. Это позволяет оценить уровень квалификации персонала в области обеспечения информационной безопасности и, как следствие, выявить уязвимости информации в компьютерных системах и сетях. Используемые для этого методы социальной инженерии делятся на две группы, в частности, удаленной социальной инженерии и личного контакта. Методы удаленной социальной инженерии реализуется средствами современных телекоммуникаций. Кроме этого вторая группа методов предполагает установление личного контакта с объектом влияния. В конечном итоге, становится возможным не только выявление, нейтрализация, но и предотвращение уязвимостей информации в компьютерных системах и сетях с использованием методов социальной инженерии. Следовательно, во- первых, обеспечивается ее защита с учетом требований политики информационной безопасности; во-вторых, устанавливаются правила поведения персонала, регламентированные должностными инструкциями; в-третьих, проводятся тренинги направленные на повышение стойкости стереотипов сотрудников организации

    Виявлення уразливостей комп’ютерних систем і мереж методами соціальної інженерії

    No full text
    Information protection in computer systems and networks is focused on preserving its confidentiality properties of, integrity and availability from various inherently adverse impacts. Potentially possible adverse effects are interpreted as a threat. To prevent or complicate the possibility of realizing threats and reducing potential losses, a system of information protection measures is created and maintained in a healthy state. Such a system includes a computing system, physical environment, staff, and information. One of the most vulnerable elements of such system is staff. Within the framework of the socio-engineering approach, staff vulnerability is interpreted as its weaknesses, needs, mania (passions), hobbies. Manipulating them allows one to gain unauthorized access to information without destroying and distorting its main system-forming qualities. This is reflected in such forms as fraud, deception, scam, intrigue, hoax, provocation. The use of each of these manipulation forms is preceded by the determination of its content by careful planning, organization, and control. These actions are the basis of social engineering methods. Their use is aimed at imitating the actions of the information security violator, which are aimed at staff. This allows to assess the level of staff skills in the information security field and, as a result, to identify information vulnerabilities in computer systems and networks. The methods of social engineering used for this are divided into two groups, in particular, remote social engineering and personal contact. Methods of remote social engineering are implemented by means of modern telecommunications. In addition, the second group of methods involves the establishment of personal contact with the object of influence. In the end, it becomes possible not only to identify, neutralize, but also to prevent information vulnerabilities in computer systems and networks with the introduction of social engineering methods. Therefore, firstly, its protection is ensured taking into account the requirements of the information security policy; secondly, the rules of conduct of the staff are established, regulated by the job descriptions; thirdly, training is held to increase the persistence of employees stereotypes of the organization.Защита информации в компъютерных системах и сетях ориентирована на сохранение ее свойств конфиденциальности, целосности и доступности от разнообразных по своей сути неблагоприятных влияний. Потенциально возможные неблагоприятные влияния толкуются как угроза. Для предотвращения или усложнения возможности реализации угроз, уменьшения потенциальных убытков создается и поддерживается в дееспособном состоянии система мероприятий защиты информации. Такая система включает вычеслительную систему, физическую среду, персонал и информаци. Одним из наиболее уязвимых елементов такой системы является персонал. В рамках социоинженерного подхода уязвимости персонала толкуются как его слабости, потребности, мании (пристрастия), увлечения. Манипулируя ними позволяет получить несанкционированые доступ к информации без разрушения и перекручивания главных для него системообразующих качеств. Это отображается в таких формах как мошенничество, обман, афера, интрига, мистификация, провокация. Использованию каждой из этих форм манипулирования предшедствует определение ее сущьности путем тщательного планирования, организации и контроля. Данные действия являются основой методов социальной инженерии. Их использование ориентировано на имитацию действий нарушителя информационной безопасности, которые направленны на перснал. Это позволяет оценить уровень квалификации персонала в области обеспечения информационной безопасности и, как следствие, выявить уязвимости информации в компьютерных системах и сетях. Используемые для этого методы социальной инженерии делятся на две группы, в частности, удаленной социальной инженерии и личного контакта. Методы удаленной социальной инженерии реализуется средствами современных телекоммуникаций. Кроме этого вторая группа методов предполагает установление личного контакта с объектом влияния. В конечном итоге, становится возможным не только выявление, нейтрализация, но и предотвращение уязвимостей информации в компьютерных системах и сетях с использованием методов социальной инженерии. Следовательно, во-первых, обеспечивается ее защита с учетом требований политики информационной безопасности; во-вторых, устанавливаются правила поведения персонала, регламентированные должностными инструкциями; в-третьих, проводятся тренинги направленные на повышение стойкости стереотипов сотрудников организации.Захист інформації в комп’ютерних системах і мережах орієнтований на збереження її властивостей конфіденційності, цілісності та доступності від різноманітних за своєю сутністю несприятливих впливів. Потенційно можливі несприятливі впливи тлумачаться як загроза. Для запобігання або ускладнення можливості реалізацій загроз, зменшення потенційних збитків створюється та підтримується у дієздатному стані система заходів захисту інформації. Така система включає обчислювальну систему, фізичне середовище, персонал та інформацію. Одним із найбільш уразливих елементів такої системи є персонал. У рамках соціоінженерного підходу вразливості персоналу тлумачаться як його слабкості, потреби, манії (пристрасті), захоплення. Маніпулювання ними дозволяє отримати несанкціонований доступ до інформації без руйнування та перекручування головних для нього системоутворюючих якостей. Це відображається в таких формах як шахрайство, обман, афера, інтрига, містифікація, провокація. Використанню кожної з означених форм маніпулювання передує визначення її змісту шляхом ретельного планування, організування та контролювання. Означені дії є основою методів соціальної інженерії. Їх використання орієнтовано на імітування дій порушника інформаційної безпеки, що направлені на персонал. Це дозволяє оцінити рівень кваліфікації персоналу в області забезпечення інформаційної безпеки та, як наслідок, виявити вразливості інформації в комп’ютерних системах і мережах. Методи соціальної інженерії, що використовуються для цього, поділяються на дві групи. Зокрема, віддаленої соціальної інженерії та особистого контакту. Методи віддаленої соціальної інженерії реалізуються засобами сучасних телекомунікацій. Крім цього, друга група методів передбачає встановлення особистого контакту з об’єктом впливу. В кінцевому випадку, стає можливим не тільки вплив, нейтралізування, але й запобігання уразливостям інформації в комп’ютерних системах і компонентах з використанням методів соціальної інженерії. Як наслідок, по-перше, забезпечується її захист з урахуванням вимог політики інформаційної безпеки; по-друге, встановлюються правила поведінки персоналу, що регламентуються посадовими інструкціями; по-третє, проводяться тренінги, що направлені на підвищення стікості стереотипів персоналу в організації

    Методи протидії використанню соціальної інженерії

    No full text
    Methods of counteracting the use of social engineering are analyzed. Relevant tools, for example, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux, have been considered as examples of their practical implementation. Among the methods analyzed, penetration testing is highlighted. This method of counteraction is focused on identifying and preventing the exploitation of human (employee, client) vulnerabilities. Human vulnerability testing for penetration testing is done using the Social-Engineer Toolkit and Kali Linux, Cogni-Sense. Each of these tools is focused on the implementation of threats to social engineering. In this case, the Social-Engineer Toolkit can be used individually or as part of Kali Linux. At the same time the method of raising awareness of employees and customers is considered. To do this, he is trained on the likely scenarios of social engineering attacks. As a result of such training, technologies and policies for counteracting socio-engineering influence are being improved. In practice, the method is implemented as the Social Engineering Defensive Framework. At the same time, there are two aspects of counteracting the use of social engineering: the subject (the attacker), the object (the protector) of socio-engineering influence. This method can counteract the use of social engineering by considering likely actions by the attacker. It is considered that the sequence of its actions is determined solely in view of the attack scenarios of  social engineering. This method allows each action to counteract and, consequently, prevent the realization of threats to the use of social engineering. This method is practically implemented by the tool Social Engineering Optimizer. In addition, the method of identifying and reporting to employees (clients) about the use of social engineering is considered. Its practical application of Cogni-Sense is focused on the interpretation of humans as a sensor that responds to socio-engineering impact. Thus, the analysis of counteracting methods for the use of social engineering will allow, first, to consider their advantages and disadvantages to prevent the realization of threats of socio-engineering influence; second, to develop appropriate models, methods and tools to overcome the shortcomings of known solutions.Проаналізовано методи протидії використанню соціальної інженерії. Як приклади їх практичного реалізування розглянуто відповідні інструментальні засоби, наприклад, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей людини (працівника, клієнта). Виявлення уразливостей людини при тестуванні на проникнення здійснюється за допомогою Social-Engineer Toolkit та Kali Linux, Cogni-Sense. Кожен зі зазначених засобів орієнтований на реалізацію загроз соціальній інженерії. При цьому Social-Engineer Toolkit може використовуватися як окремо, так і входити до складу Kali Linux. Водночас розглянуто метод підвищення обізнаності працівників, клієнтів. Для цього проводиться його навчання стосовно вірогідних сценарії атак соціальної інженерії. За результатами такого навчання удосконалюються технології і політики протидії соціоінженерному впливові. На практиці метод реалізується як Social Engineering Defensive Framework. Водночас виділено два аспекти протидії використанню соціальної інженерії: з боку суб’єкта (зловмисника), з боку об’єкта (захисника) соціоінженерного впливу. Цей метод дозволяє протидіяти використанню соціальної інженерії завдяки розгляданню вірогідних дій з боку зловмисника. При цьому вважається, що послідовність його дій визначається виключно з огляду на сценарії атак соціальної інженерії. Такий спосіб дозволяє кожній дії протиставити протидію і, я наслідок, унеможливити реалізації загроз використання соціальної інженерії. Означений метод практично реалізується інструментальним засобом Social Engineering Optimizer. Крім цього розглянуто метод виявлення і повідомлення працівниками (клієнтами) про використання соціальної інженерії. Його практичне застосування Cogni-Sense орієнтоване на інтерпретуванні людини як сенсора, що реагує на соціоінженерний вплив. Таким чином, аналіз методів протидії використанню соціальної інженерії дозволить, по-перше, врахувати їх переваги та недоліки для унеможливлення реалізації загроз соціоінженерного впливу; по-друге, розробити відповідні моделі, методи та засоби для подолання недоліків відомих рішень

    Presentation the interaction of the subject and the object of socio-engineering influence with a social graph

    No full text
    The use of social engineering as an interaction between an attacker and an employee is considered. It shows its focus on receiving sensitive information. This is achieved by an attacker by studying, engaging, trusting, using employee trust. To prevent this, psycho-personal qualities, professional competences of the social engineer and employee are taken into account, and their interaction is represented by a social graph. Its tops reflect a social engineer, employee, quality and compensation; connections – the relationship between them. This approach will make it impossible to manipulate the employee’s mind.The use of social engineering as an interaction between an attacker and an employee is considered. It shows its focus on receiving sensitive information. This is achieved by an attacker by studying, engaging, trusting, using employee trust. To prevent this, psycho-personal qualities, professional competences of the social engineer and employee are taken into account, and their interaction is represented by a social graph. Its tops reflect a social engineer, employee, quality and compensation; connections – the relationship between them. This approach will make it impossible to manipulate the employee’s mind

    Метод аналізування уразливостей соціотехнічних систем до впливів соціальної інженерії

    No full text
    The use of social engineering is reduced to the interaction of the attacker with an employee of the organization. Such interaction is focused on receiving confidential information and is implemented in four phases: studying, establishing interaction, entering into trust, using trust. An example of the study of these phases is the social engineering optimizer. They are used by separating the attacker (social engineer) and protector (an employee of the organization). Each is initialized by two random decisions. Better among them is interpreted as an attacker. To achieve this, he adheres to social engineering methods. However, the consideration remains that during the interaction, the social engineer manipulates the employee's consciousness and, as a consequence, gains sensitive information. According to the socio-engineering approach, the vulnerabilities of the employee are interpreted as his weaknesses, needs, mania (passions), admiration. This leads to a new model of his behavior, creating favorable conditions for the implementation of threats to the use of social engineering. The manifestation of such forms is a fraud, deception, scam, intrigue, hoax, provocation. The social engineer intentionally influences the employee's mind against will, but with his or her consent. Therefore, it is important to take into account their psychological and personal qualities and professional competencies when interacting. In order to take into account the psychological and personal qualities, professional competencies of the social engineer and the employee of the organization, it is recommended that their interaction be represented by a social graph.Використання соціальної інженерії зводиться до взаємодії зловмисника зі працівником організації. Така взаємодія орієнтована на отримання конфіденційної інформації і реалізується протягом чотирьох фаз: вивчення, встановлення взаємодії, входження в довіру, використання довіри. Прикладом дослідження даних фаз є оптимізатор соціальної інженерії. Він використовуються шляхом виокремлення зловмисника (соціального інженера) та захисника (працівника організації). Кожен з них ініціалізування двома випадковими рішеннями. Краще серед них тлумачиться як зловмисник. Для досягнення поставленої мети він дотримується методів соціальної інженерії. Однак, поза увагою залишається врахування того, що протягом взаємодії соціальний інженер маніпулює свідомістю працівника та, як наслідок, отримує доступ до конфіденційної інформації. За соціоінженерним підходом уразливості працівника тлумачяться як його слабкості, потреби, манії (пристрасті), захоплення. Це призводить до нової моделі його поведінки, створення сприятливих умов реалізації загроз використання соціальної інженерії. Проявом таких форм є шахрайство, обман, афера, інтрига, містифікація, провокація. Соціальний інженер цілеспрямовано впливає на свідомість працівника проти волі, але за його згодою. Тому важливо враховувати їх психолого-особистісні якості та професійні компетенції при взаємодії. Для врахування психолого-особистісних якостей, професійних компетенцій соціального інженера та працівника організації рекомендовано їх взаємодію представляти соціальним графом. Соціальним графом представляється взаємодія суб’єкта (соціальний інженер) з об’єктом (працівник організації) соціоінженераного впливу та зв’язки між ними
    corecore