Method of information and analytical support for information security risk management of information systems
It has been tried to combine expert and statistics methods in analyzing information security risk. Author has brought general statements of information security risk management based on international and internal practices as well as proposed own risk analyzing process. The proposed method includes...
Збережено в:
| Дата: | 2019 |
|---|---|
| Автор: | |
| Формат: | Стаття |
| Мова: | Ukrainian |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2019
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/337 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programming| id |
pp_isofts_kiev_ua-article-337 |
|---|---|
| record_format |
ojs |
| resource_txt_mv |
ppisoftskievua/aa/1f7892f56b31aedb2229782cb95c28aa.pdf |
| spelling |
pp_isofts_kiev_ua-article-3372019-04-18T09:26:31Z Method of information and analytical support for information security risk management of information systems Метод информационно-аналитической поддержки управления рисками безопасности ресурсов ведомственных информационных систем Метод інформаційно-аналітичної підтримки управління ризиками безпеки ресурсів відомчих інформаційних систем Rodin, Y.S. risk; information; security; threats; vulnerability; fuzzy; logic; model UDС 004.02+004.05+005.93+ 510.3 риск; информация; безопасность; угроза; уязвимость; нечеткость; логика; модель УДК 004.02+004.05+005.93+ 510.3 ризик; інформація; безпека; загроза; вразливість; нечіткість; логіка; модель УДК 004.02+004.05+005.93+ 510.3 It has been tried to combine expert and statistics methods in analyzing information security risk. Author has brought general statements of information security risk management based on international and internal practices as well as proposed own risk analyzing process. The proposed method includes topologies of information resources, vulnarabilities, threats, impact, bulding events’ tree. It has been proposed to build agrigated risk over the certain information resource. Author has tried to convert experts’ metrixes into fuzzy mathematical model. Conclusion of the experiments is that self-learning model gives better results but in the environment of uncertaince, both experts’ and statistics data can be used.Problems in programming 2018; 4: 82-92 Рассматриваются вопросы современного моделирования в области оценки рисков информационной безопасности с точки зрения отдельных информационных ресурсов с присущими им связями уязвимостей, угроз, рисков, последствий. Автор предлагает использовать в модели как статистические данные, так и экспертные оценки, представляя экспертные метрики и связи событий и условий понятиями аппарата нечеткой логики. Сравнивая две модели экспертных оценок и статистических данных, автор приходит к выводу, что обученная статистическая модель более достоверна, однако статистических данных недостаточно в реальных условиях, поэтому необходима комбинация моделей и их постоянное обучение.Problems in programming 2018; 4: 82-92 Запропоновано формалізацію вразливостей та загроз за допомогою введення лінгвістичних змінних. Практично використано гібридні моделі та soft computing при побудові залежності рівня ризику виникнення помилок за двома факторами. Запропоновано два варіанти оцінювання впливу вразливостей на рівень ризику результуючого фактора. Запропоновано комбінацію використання статистичних даних та експертних оцінок для аналізу стану інформаційної безпеки організації. Запропоновано визначення сукупного ризику інформаційного ресурсу.Problems in programming 2018; 4: 82-92 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2019-02-28 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/337 10.15407/pp2018.04.082 PROBLEMS IN PROGRAMMING; No 4 (2018); 82-92 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 4 (2018); 82-92 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 4 (2018); 82-92 1727-4907 10.15407/pp2018.04 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/337/356 Copyright (c) 2018 PROBLEMS OF PROGRAMMING |
| institution |
Problems in programming |
| baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
| datestamp_date |
2019-04-18T09:26:31Z |
| collection |
OJS |
| language |
Ukrainian |
| topic |
risk information security threats vulnerability fuzzy logic model UDС 004.02+004.05+005.93+ 510.3 |
| spellingShingle |
risk information security threats vulnerability fuzzy logic model UDС 004.02+004.05+005.93+ 510.3 Rodin, Y.S. Method of information and analytical support for information security risk management of information systems |
| topic_facet |
risk information security threats vulnerability fuzzy logic model UDС 004.02+004.05+005.93+ 510.3 риск информация безопасность угроза уязвимость нечеткость логика модель УДК 004.02+004.05+005.93+ 510.3 ризик інформація безпека загроза вразливість нечіткість логіка модель УДК 004.02+004.05+005.93+ 510.3 |
| format |
Article |
| author |
Rodin, Y.S. |
| author_facet |
Rodin, Y.S. |
| author_sort |
Rodin, Y.S. |
| title |
Method of information and analytical support for information security risk management of information systems |
| title_short |
Method of information and analytical support for information security risk management of information systems |
| title_full |
Method of information and analytical support for information security risk management of information systems |
| title_fullStr |
Method of information and analytical support for information security risk management of information systems |
| title_full_unstemmed |
Method of information and analytical support for information security risk management of information systems |
| title_sort |
method of information and analytical support for information security risk management of information systems |
| title_alt |
Метод информационно-аналитической поддержки управления рисками безопасности ресурсов ведомственных информационных систем Метод інформаційно-аналітичної підтримки управління ризиками безпеки ресурсів відомчих інформаційних систем |
| description |
It has been tried to combine expert and statistics methods in analyzing information security risk. Author has brought general statements of information security risk management based on international and internal practices as well as proposed own risk analyzing process. The proposed method includes topologies of information resources, vulnarabilities, threats, impact, bulding events’ tree. It has been proposed to build agrigated risk over the certain information resource. Author has tried to convert experts’ metrixes into fuzzy mathematical model. Conclusion of the experiments is that self-learning model gives better results but in the environment of uncertaince, both experts’ and statistics data can be used.Problems in programming 2018; 4: 82-92 |
| publisher |
PROBLEMS IN PROGRAMMING |
| publishDate |
2019 |
| url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/337 |
| work_keys_str_mv |
AT rodinys methodofinformationandanalyticalsupportforinformationsecurityriskmanagementofinformationsystems AT rodinys metodinformacionnoanalitičeskojpodderžkiupravleniâriskamibezopasnostiresursovvedomstvennyhinformacionnyhsistem AT rodinys metodínformacíjnoanalítičnoípídtrimkiupravlínnârizikamibezpekiresursívvídomčihínformacíjnihsistem |
| first_indexed |
2025-07-17T10:00:19Z |
| last_indexed |
2025-07-17T10:00:19Z |
| _version_ |
1850411089645273088 |
| fulltext |
Програмні системи захисту інформації
© Є.С. Родін, 2018
82 ISSN 1727-4907. Проблеми програмування. 2018. № 4
УДК 004.02+004.05+005.93+ 510.3 https://doi.org/10.15407/pp2018.04.082
Є.С. Родін
МЕТОД ІНФОРМАЦІЙНО-АНАЛІТИЧНОЇ ПІДТРИМКИ УП-
РАВЛІННЯ РИЗИКАМИ БЕЗПЕКИ РЕСУРСІВ ВІДОМЧИХ
ІНФОРМАЦІЙНИХ СИСТЕМ
Запропоновано формалізацію вразливостей та загроз за допомогою введення лінгвістичних змінних.
Практично використано гібридні моделі та soft computing при побудові залежності рівня ризику виник-
нення помилок за двома факторами. Запропоновано два варіанти оцінювання впливу вразливостей на
рівень ризику результуючого фактора. Запропоновано комбінацію використання статистичних даних та
експертних оцінок для аналізу стану інформаційної безпеки організації. Запропоновано визначення су-
купного ризику інформаційного ресурсу.
Ключові слова: ризик, інформація, безпека, загроза, вразливість, нечіткість, логіка, модель.
Вступ
Актуальність досліджень у галузі
управління ризиком інформаційної безпе-
ки зумовлена:
- ростом кількості інцидентів ін-
формаційної безпеки як в державному, так
і в бізнес-секторі України;
- нестачею спеціалістів в області
інформаційної безпеки;
- нестачею автоматизованих ме-
тодів визначення та управління ризиками
інформаційної безпеки.
Насамперед об’єктом даного дослі-
дження є процес інформаційно-аналітичної
підтримки управління ризиками безпеки
ресурсів інформаційних систем. Предмет
дослідження – це метод інформаційно-
аналітичної підтримки процесів аналізу та
оцінювання ризиків безпеки ресурсів відом-
чих інформаційних систем.
Етапи методу оцінювання ризику
Метод управління ризиком інфор-
маційної безпеки ресурсу (рис. 1) перед-
бачає:
- аналіз інфраструктури та опис
інформаційних ресурсів за встановленими
характеристиками;
- побудову дерева варіантів;
- перетворення елементів дерева
варіантів (вразливостей, загроз, наслідків)
на лінгвістичні змінні та нечіткі правила;
- побудову моделі впливу враз-
ливостей, загроз, наслідків на рівень ризи-
ку [1].
Згідно з нормативними документами
ДСТУ, НД ТЗІ 1.1-003-99, ISO, NIST, на-
ведемо визначення базових понять.
Ризик – функція ймовірності вико-
ристання загрозою вразливості та величи-
ни збитку від події (наслідку), що сталася
внаслідок цього використання [2].
Загроза – подія, що веде до втрат.
Джерела загроз: природні, людські, ото-
чення [3].
Вразливість – слабкість організації,
що проявляється в організаційній структу-
рі, процедурах функціонування організації,
в програмному забезпеченні, матеріально-
му забезпеченні. Відповідно до статистики
NIST (https://nvd.nist.gov/), наразі налічу-
ється більше ніж 94000 вразливостей інфо-
рмаційної безпеки [2].
Наслідок – якісна та кількісна вели-
чина, що характеризується втратою конфі-
денційності, цілісності, доступності [4].
Управління ризиком являє собою
сукупність заходів щодо оцінювання ризи-
ку, вибору, реалізації і впровадження захо-
дів безпеки, спрямованих на досягнення
прийнятного рівня залишкового ризику.
Управління ризиком передбачає три про-
цеси: оцінювання ризику, зменшення ри-
зику (прийняття ризику), оцінювання за-
ходів щодо зменшення ризику [5].
Оцінювання ризику складається з
таких етапів:
1) опис системи;
2) визначення загроз;
3) визначення вразливостей;
http://dx.doi.org/10.7124/bc.000027
https://nvd.nist.gov/
Програмні системи захисту інформації
83
Перелік інформаційних ресурсів,
вимоги до їх стану, пересування
ресурсів, складові інфраструктури
(ПЗ, ТЗ), статистика інцидентів,
причин, наслідків.
Складання профілю ресурсів, вразливостей, загроз,
варіантів подій і наслідків.
Статистичних даних достатньо для визначення стану
вразливостей, загроз, наслідків на момент виникнення
інциденту або побудови взаємозв'язків.
Збір експертних даних визначення
термів станів вразливостей, загроз,
наслідків.
Представлення станів вразливостей, загроз, ризиків,
наслідків нечіткими змінними
Ні
Так
Статистичних даних достатньо для побудови бази нечітких
правил.
Збір експертних даних визначення
нечітких правил
Побудова моделі взаємозвязку вразливостей, загроз,
наслідків.
Оцінка параметрів моделі, навчання моделі.
Нечіткі виводи стану ризику
ресурсу. Виникає можливість
змоделювати зниження рівня
ризику, змінюючи терми певних
вразливостей й загроз
Ні
Так
Рис. 1. Процесна схема методу інформаційно-аналітичної підтримки управління ризиками
безпеки ресурсів відомчих інформаційних систем
Програмні системи захисту інформації
84
4) аналіз системи контролю безпе-
ки, визначення ймовірності використання
загрозою вразливості, аналіз наслідку, ви-
значення ризику;
5) розробка рекомендацій;
6) документування результатів [6].
Сучасні підходи оцінювання ризику
Існуючі методи оцінювання ризику
можна охарактеризувати такими тезами:
- аналіз системи контролю безпеки
забезпечується проходженням перевірочного
списку максимальної кількості вимог;
- визначення ймовірності вико-
ристання загрозою вразливості забезпечу-
ється експертним методом, здебільшого −
наданням трьох рівнів ступеня ймовірності;
- аналіз наслідку забезпечується
експертним методом, здебільшого − наданням
трьох рівнів ступеня можливих втрат;
- визначення ризику забезпечу-
ється експертним методом складання мат-
риці перетину рейтингів ймовірності та
наслідку;
- ризик приймається, якщо ви-
трати ймовірного порушника перевищу-
ють його ймовірний заробіток або якщо
передбачувані втрати не перевищують до-
пустимий поріг [7].
Сучасні фреймворки з управління
ризиками інформаційної безпеки базують-
ся на засадах NIST і ISO та відтворені в
однойменних продуктах:
- OCTAVE (Operationally Critical
Threat, Asset, and Vulnerability Evaluation);
- COBIT (Control Objectives for
Information and Related Technologies);
- CRAMM (CCTA Risk Analysis
and Management Method);
- FRAP (Facilitated Risk Analysis
Process);
- RiskWatch [7].
Важливу проблематику сучасних
досліджень у галузі інформаційної безпеки
становлять підходи щодо формалізації уп-
равління ризиком. Наразі найбільш поши-
реними підходами є Soft computing (неод-
нозначні обчислення) або Hybrid models
(гібридні моделі).
Soft computing базується на викори-
станні:
- Machine learning (машинне нав-
чання, моделі, що здатні навчатися);
- нечітка логіка;
- еволюційні обчислення (штуч-
ний інтелект);
- ймовірнісні обчислення [8].
Основою гібридних моделей є Ана-
літичний ієрархічний процес (Analytic
hierarchy process, AHP).
Приклад застосування методу
Комбінуючи досвід сучасних підхо-
дів щодо оцінювання ризику інформацій-
ної безпеки та намагаючись націлити оці-
нювання ризику на конкретні інформаційні
ресурси системи, можна запропонувати
такий перелік завдань, що забезпечить по-
дальше моделювання взаємодії вразливос-
тей, загроз, ризиків, наслідків, протидій:
- визначити профіль інформацій-
них ресурсів;
- визначити ролі суб’єктів (у то-
му числі порушників);
- визначити шляхи пересування
інформаційних ресурсів (ІР);
- ідентифікувати вразливості по
кожному ІР;
- ідентифікувати загрози по кож-
ному ІР;
- визначити фактори впливу
(вразливості, загрози, наслідки) на величи-
ни ризику (вагомості) реалізації кожної
загрози;
- визначити рівень ризику по ко-
жній загрозі [4].
Наведемо приклад визначення рівня
ризику ресурсу «Клієнтська база даних».
Виконання завдань 15 забезпечується
проходженням перевірочного переліку
характеристик інформаційного ресурсу,
що консолідується в анкеті ресурсу [9].
Інформаційний ресурс: база даних
клієнтів.
1. Форма представлення: електрон-
на база CRM, документ у форматі ms-
excel.
2. Статичність: ресурс переміщу-
ється.
3. Оригінальність: оригінал на зов-
нішній CRM, є декілька експортних копій.
4. Місце появи: на персональних
пристроях (ПК, флеш-накопичувач, мобі-
Програмні системи захисту інформації
85
льний телефон), на серверах зовнішньої
мережі (зовнішня CRM, хмарне сховище).
5. Шляхи пересування: на флеш-
накопичувачі, електронна пошта, через ча-
ти, доступ на хмарі.
6. Варіанти доступу: обмежений
доступ для внутрішнього персоналу. Уп-
равління доступом мають генеральний
директор та директор з маркетингу. Права
читання та редагування мають: генераль-
ний директор, директор з маркетингу, ме-
неджер з продажів.
7. Загрози ресурсу:
a) при порушенні конфіденцій-
ності:
i) втрата репутації перед клієн-
тами (так, ні, вірогідність),
ii) порушення договору про не-
розголошення – грошовий штраф (так,
ні, вірогідність),
iii) можлива втрата клієнта –
втрата доходу (так, ні, вірогідність);
b) при порушенні цілісності: є
копії;
c) при порушенні доступності: є
копії;
d) при порушенні керованості:
простій у роботі відділу продажів, веде до
порушення a, b, c;
e) порушення відновлюваності:
втрата клієнтів, доходу, репутації, простій
у роботі відділу продажів.
Вразливості першого рівня ресурсу:
- збереження та пересування на
флеш-накопичувач;
- пересування електронною по-
штою;
- помилки при керуванні правами
доступу;
- вразливості настроювання вну-
трішньої сітки та наявність фаєрвол, IDS.
Вразливості другого рівня:
- рівень кваліфікації персоналу;
- рівень якості Політики інфор-
маційної безпеки;
- рівень надійності внутрішнього
серверного ПЗ;
- рівень надійності внутрішнього
серверного ТЗ;
- ненадійна зовнішня CRM;
- відсутність резервної копії.
Завдання 6 виконується побудовою
зв’язків впливу вразливостей, загроз та нас-
лідків на сумарний рівень ризику (рис. 2).
Сумарний рівень
ризику
пошкодження або
втрати бази даних
клієнтів
Наслідок:
порушення
конфіденційності
Наслідок: Втрата
репутації перед
клієнтами (так, ні,
вірогідність)
Наслідок:
Порушення NDA –
грошовий штраф
(так, ні,
вірогідність)
Наслідок:
Можлива втрата
клієнта – втрата
доходу (так, ні,
вірогідність)
Наслідок:
порушення
цілісності
Вразливість:
наявність
(відсутність) копії
Наслідок:
порушення
доступності
Наслідок:
порушення
відновлюваності
Наслідок: втрата
клієнтів, доходу,
репутації, простій в
роботі відділу
продажів
Вразливість:
Збереження та
пересування на
флеш
накопичувач
Вразливість:
Пересування
електронною
поштою
Вразливість:
Помилки при
керуванні
правами доступу
Вразливість:
настроювання
внутрішньої сітки та
наявність: фаєрвол,
IDS, мілітаризованої
зони
Вразливість:
кваліфікація
персоналу
Вразливість:
Ненадійна
зовнішня CRM
Вразливість:
Політика
інформаційної
безпеки
Вразливість:
Рівень
надійності
внутрішнього
серверного ПЗ
Вразливість:
Рівень
надійності
внутрішнього
серверного ТЗ
Наслідок:
Помилка в
листуванні
документів,
порушення
конфіденційності
клієнта.
Наслідок:
Простій в
роботі відділу
продажів.
Загроза:
порушення
властивості
відновлюваності
Загроза:
порушення
доступності
Загроза:
порушення
цілісності
Загроза:
порушення
конфіденційності
Рис. 2. Зв’язки впливу вразливостей, загроз та наслідків на сумарний рівень ризику ресурсу
База даних клієнтів
Програмні системи захисту інформації
86
Завдання 7 розбивається на послі-
довне визначення впливу окремих вразли-
востей і загроз на величину ризику.
Розглянемо задачу побудови моделі
впливу вразливостей другого рівня Рівень
кваліфікації персоналу та Рівень якості
Політики інформаційної безпеки на враз-
ливість першого рівня Помилки при керу-
ванні правами доступу.
Постановка задачі така:
- Побудова моделі взаємозв’язку
трьох вразливостей за статистичними да-
ними.
- Навчання моделі.
- Побудова моделі взаємозв’язку
трьох вразливостей за експертними дани-
ми.
- Порівняння моделей.
Представлення вразливостей лінгві-
стичними змінними наведено в табл. 1.
Таблиця 1. Представлення вразливостей лінгвістичними змінними
Лінгвістична змінна – Рівень якості
політики інформаційної безпеки
b1
Стани якості документа політики ІБ
(терми)
Універсальна множина
(рейтинг якості 0–10)
Значення функції
належності =1
документ політики відсутній 0 0
документ є в наявності, але не доско-
налий
1–3 2
документ досконалий, але не оновлю-
ється
4–7 5.5
документ повний та оновлюється що-
року
7–10 10
Лінгвістична змінна – Рівень квалі-
фікації персоналу
b2
Терми рівня кваліфікації
Універсальна множина:
процент співробітників з
досвідом роботи більше 5
років (0–100 %)
Значення функції
належності =1
персонал слабо кваліфікований 0–40 20
персонал середньо кваліфікований 41–70 55.5
персонал достатньо кваліфікований 71–100 85.5
Лінгвістична змінна – Помилки при
керуванні правами доступу
b8
Стани події: кількість помилок за
останній рік (терми)
Універсальна множина (кі-
лькість помилок за рік 0–10)
Значення функції
належності =1
Недопустимо багато помилок 5–10 7.5
Помірна кількість помилок 1–4 2.5
Немає помилок 0 0
Програмні системи захисту інформації
87
Будуємо ANFIS-модель за статис-
тичними даними, а також функції належ-
ності шляхом використання методу нечіт-
кої кластеризації к-середніх (Fuzzy
C-Means Clustering) і статистичних даних
(рис. 3, 4).
Формуємо систему нечітких правил
(рис. 5) [10]. За Sugeno: кожен терм змін-
ної b1 і кожен терм змінної b2 мають дава-
ти терм змінної b8. Отже, маємо 12 термів
для b8. Будуємо 12 кластерів для b8 за ста-
тистичними даними. Для Sugeno функції
належності не потрібні – лише центри кла-
стерів. Зв’язок між термами змінних b1, b2
та b8 встановлюється також по центрах
кластерів (шукаємо за статистичними да-
ними відповідне значення b8 і найближчий
центр кластера, за яким і визначаємо необ-
хідний терм b8).
Рис. 3. Функція належності рівня якості політики інформаційної безпеки
Рис. 4. Функція належності рівня кваліфікації персоналу
Рис. 5. Система нечітких правил
Програмні системи захисту інформації
88
Проводимо навчання моделі
(рис. 6). Навчання ANFIS відбувається за
допомогою гібридного методу, який базу-
ється на рекурсивному МНК та градієнт-
ному спуску.
Перевіряємо побудову моделі роз-
рахунком b8 до кожної пари b1, b2 та порі-
внюємо зі статистичними даними (сині
кола на рис. 7).
Спробуємо визначити функцію на-
лежності b8 за побудованою моделлю.
Генеруємо всі нечіткі виводи за побудо-
ваною моделлю ANFIS та ділимо їх на три
групи вже згідно з експертними правила-
ми [11].
Виконуємо процедуру оцінювання
функції належності за частотами. Будуємо
гістограми (рис. 8).
Рис. 6. Крива помилок
Рис. 7. Графік порівняння моделей
Програмні системи захисту інформації
89
Рис. 8. Оцінювання функцій належності
Із гістограм видно, що функції на-
лежності близькі до функцій Гаусса. Отже,
оцінимо їх параметри: середнє та диспер-
сію:
середнє дисперсія
6.1631 2.1658
2.5439 1.2682
1.2130 1.4284
Результуючі функції належності для
b8, отримані за моделлю ANFIS із викори-
станням припущення щодо їх гауссовості,
показано на рис. 9.
Будуємо модель за допомогою апара-
та нечіткої логіки експертних оцінок, а
також функції належності b1, b2, b8 від-
повідно до методу прямого рейтингу
(рис. 10).
Будуємо модель Mamdani за експер-
тними нечіткими правилами (рис. 11).
Порівняємо побудовані моделі, бу-
дуючи графіки нечітких виводів b8 при фік-
сації однієї змінної для всіх значень іншої
(рис. 12).
Рис. 9. Результуючі функції належності для b8
Програмні системи захисту інформації
90
Рис. 10. Функції належності b1, b2, b8
Рис. 11. Результуючі правила за моделлю Mamdani
Рис. 12. Порівняння моделей за ANFIS та Mamdani
Програмні системи захисту інформації
91
Порівняємо достовірність моделей.
Отримаємо нечіткі виводи двох моделей за
тестовими даними.
Середньоквадратичні помилки
(Mean Square Error):
-ANFIS: 2.4681,
-Expert: 5.0442.
Відносні процентні помилки
(Relative Percentage Error):
-ANFIS: -4.0967 %,
-Expert: -13.5927 %.
Отже, експертне оцінювання пока-
зує гірші результати, ніж самонавчальна
модель за статистичними даними.
Висновки
1. Існуючі методи управління ри-
зиком інформаційної безпеки передбача-
ють певну послідовність кроків, направ-
лених на оцінювання системи, її вразли-
востей, загроз та наслідків випадку з без-
пеки.
У роботі пропонується метод, який
передбачає моделювання взаємодії та
впливу вразливостей і загроз для стану
ризику ресурсу. Це дозволить відстежи-
ти, які саме вразливості та загрози пев-
ною мірою впливають на стан безпеки
ресурсу.
2. Існуючі методи управління ри-
зиком інформаційної безпеки передбача-
ють вимірювання рівня ризику за значен-
ням вірогідності небезпечного випадку
загрози та рівня наслідку небезпечного
випадку.
У роботі пропонується вимірювати
рівень ризику для конкретного інформа-
ційного ресурсу за сумарними рівнями
ризику небезпечних подій з дерева подій,
що відображає багатофакторність впливу
вразливостей та загроз.
3. За допомогою апарату нечіткої
логіки та підходів щодо побудови самона-
вчальних моделей у роботі пропонується
будувати адаптивні моделі впливу факто-
рів вразливостей та загроз на кількість та
якість небезпечних випадків.
Література
1. Боровська О.М., Сініцин І.П., Родін Є.С.
Порівняння національного та міжнародно-
го підходів побудови системи захисту ін-
формації в грід. Проблеми програмуван-
ня. 2011. № 5. С. 99−109.
2. Information Security Handbook: A Guide for
Managers. National Institute of Standards and
Technology.
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nis
tspecialpublication800-100.pdf.
3. Термінологія в галузі захисту інформації в
комп’ютерних системах від несанкціоно-
ваного доступу. НД ТЗІ 1.1-003-99.
http://dstszi.kmu.gov.ua.
4. International standard BS ISO/IEC
27005:2008, 2008-06-15.
5. Загородній А.Г., Боровська О.М., Свісту-
нов С.Я., Сініцин І.П., Родін Є.С. Ство-
рення комплексної системи захисту інфор-
маційних ресурсів у національній ґрід-
інфраструктурі України. К.: Сталь, 2014.
373 с.
6. Боровська О.М., Свістунов С.Я., Сініцин
І.П., Шилін В.П., Родін Є.С. Підходи до
створення комплексної системи захисту
інформації в Національній грід-
інфраструктурі. К., 2010. 51 с. (Препр. /
НАНУ. Ін-т теоретичної фізики ім. Боголю-
бова М.М.).
7. Родін Є.С. Процесні підходи до моделю-
вання у сфері управління ризиками інфор-
маційної безпеки. Математичні машини і
системи. 2012. № 4. С. 142−148.
8. Ming-Chang Lee. Information Security Risk
Analysis Methods and Research Trends: AHP
and Fuzzy Comprehensive Method.
International Journal of Computer Science &
Information Technology (IJCSIT). 2014. Vol. 6,
N 1.
9. Integrated Site Security for Grids.
https://isseg-training.web.cern.ch/ISSeG-
training/
10. Zadeh L.A. The concept of linguistic varia-
ble and its application to approximate rea-
soning. Information sciences. 1975. № 8.
Р. 199−249.
11. Малышев Н.Г., Берштейн Л.С., Боженюк
А.В. Нечеткие модели для экспертных сис-
тем в САПР. М.: Энергоатомиздат, 1991.
136 с.
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-100.pdf
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-100.pdf
http://dstszi.kmu.gov.ua/
http://www.isseg.eu/
https://isseg-training.web.cern.ch/ISSeG-training/
https://isseg-training.web.cern.ch/ISSeG-training/
Програмні системи захисту інформації
92
References
1. Borovska O., Sinitsyn I., and Rodin Y.
(2011). Comparing national and worldwide
approaches in developing grid information
security system. Programming Problems. 5,
P. 99–109. (In Ukrainian)
2. Information Security Handbook: A Guide for
Managers. National Institute of Standards and
Technology.
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nis
tspecialpublication800-100.pdf.
3. Тerminology in the field of information
security in computer systems from
unauthorized access. ND TZI 1.1-003-99.
http://dstszi.kmu.gov.ua. (In Ukrainian)
4. International standard BS ISO/IEC
27005:2008, 2008-06-15.
5. Zagorodnyy A., Borovska O., Svistunov S.,
Sinitsyn I., Rodin Y. (2014) Сreation of an
integrated information resource protection
system in the national grid infrastructure. K.:
Stal, 373 p. (In Ukrainian)
6. Borovska O., Svistunov S., Sinitsyn I., Shi-
lin V., Rodin Y. (2010). Approaches in
developing information security system in the
national grid infrastructure. Kyiv:
Bogolyubov Institute for Theoretical Physics,
51 p. (In Ukrainian)
7. Rodin Y. (2012). Processing approaches in
the field of information security risk
management modeling. Mathematical
Machines and Systems, 4, Р. 142–148.
8. Ming-Chang Lee. (2014). Information
Security Risk Analysis Methods and Research
Trends: AHP and Fuzzy Comprehensive
Method. International Journal of Computer
Science & Information Technology (IJCSIT).
Vol. 6, N 1.
9. Integrated Site Security for Grids. −
https://isseg-training.web.cern.ch/ISSeG-
training/
10. Zadeh L. (1975). The concept of linguistic
variable and its application to approximate
reasoning. Information sciences, 8,
P. 199−249.
11. Malyshev N., Bershtein L., Bozhenyuk A.
(1991). Fuzzy modeling for experts systems in
SAPR. Moscow: Energoatomizdat, p. 136. (In
Russian)
Одержано 28.09.2018
Про автора:
Родін Євген Сергійович,
молодший науковий співробітник.
Кількість наукових публікацій в
українських виданнях – 6.
http://orcid.org/0000-0003-2416-8572.
Місце роботи автора:
Інститут програмних систем
НАН України.
03187, м. Київ-187,
проспект Академіка Глушкова, 40.
Тел.: (044) 526 5507.
Моб. тел.: (067) 407 0962.
E-mail: yevheniy.s.rodin@gmail.com
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-100.pdf
https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-100.pdf
http://dstszi.kmu.gov.ua/
http://www.isseg.eu/
https://isseg-training.web.cern.ch/ISSeG-training/
https://isseg-training.web.cern.ch/ISSeG-training/
javascript:void(0)
mailto:yevheniy.s.rodin@gmail.com
|