Аннотация:
Настоящая статья посвящена развернутому описанию информационной модели пользователя, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с первой: модели групп пользователей, модели контро-лируемых зон, модели информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам пользователей, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название группы пользователей, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы пользователей, а также информационные объекты, к которым имеет доступ эта группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, при потере целостности, а также при потере достаточности. Приведен пример социоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей.