Influence of delays decision action for information protection on information security risks
DOI:
https://doi.org/10.18372/2225-5036.20.6579Keywords:
information security, information security risks, threats, vulnerabilities, attacks, cybercrime, nonlinear dynamics, model of systems with delayAbstract
The article analyzes the main causes of delay in taking measures to protect the information. Determined that the existing models of risk assessment overwhelmingly is based on statistical approaches, guided by static models and doesn’t take into account the dynamic nature of interactions in cyberspace. Known tool doesn’t allow to use delay in taking protective measures in process of risk analysis and assessment. Proposed a model of the dynamics of information security risks as a result of the attack, implemented within a specified time interval through the same vulnerability, and a model of the impact of delay in decisions on the protection of information on the dynamics of information security risks. The developed models allow you to create more flexible tools of evaluating and calculating the relative value of information security risk both on the basis of statistical data and the qualitative assessments made by using nonlinear models with delay. The simulation results shows that timely introduction of measures and means to counter threats will reduce information security risks.
References
Марко Обисо. Развитие международного сотрудничества в области кибербезопасности. Глобальный ответ на глобальный вызов / Marco Obiso, Cebersecuritycoordinator, ITU, Switzerland // Межрегиональный семинар для стран Европы, Азиатско-Тихоокеанского содружества независимых государств (Європа-АТР-СНГ) «Современные методы борьбы с киберпреступностью». — Одеса, Украина, 28-30 марта 2012.
Zone-H. Unrestricted information. — Режим доступа: http://www.zone-h.org/
McAfee Threats Report: Third Quarter 2013. — Режим доступа: http://www.mcafee.com/uk/
resources/reports/rp-quarterly-threat-q3-2013.pdf
Смирнов Евгений. Большинство компаний не справляется с реакцией на кибератаки. — Режим доступа: http://securityb2b.cnews.ru/news/top/
index.shtml?2014/03/03/562921
Эшби У.Р. Введение в кибернетику / У. Р. Эшби; [Пер. с англ. Д.Г. Ламути. Под ред. В.А. Успенского]. — М. : Изд-во «Иностр. лит.», 1959. — 432 с.
Управление риском / [Электронный ресурс] под ред. Г.Г. Малинецкого. — М.: РАН, 2000. — 249 с. — Режим доступа: http://risk.keldysh.ru/
risk/risk.htm
Отчет «Лаборатории Касперского»: Java под ударом – эволюция эксплойтов в 2012-2013 гг. — 26 с. — Режим доступа: http://www.securelist.com/
ru/analysis/208050816/Otchet_Laboratorii_Kasperskogo_Java_pod_udarom_evolyutsiya_eksploytov_v_2012_2013_gg
Захарченко А.А. Черводинамика: причины и следствия / А.А. Захарченко // Защита информации. Конфидент. — № 2, 2004. — С. 50–55.
Котенко И.В. Аналитические модели распространения сетевых червей / И.В. Котенко, В.В. Воронцов // Труды СПИИРАН. Вып. 4. — СПб.: Наука. 2007. — С. 208-224. — Режим доступа: http://www.proceedings.spiiras.nw.ru/data/src/2007/04/00/spyproc-2007-04-00-15.pdf
Гусаров А.Н. Модель запаздывания действия антивирусов при распространении в сетях комп’ютерных угроз / А.Н. Гусаров, Д.О. Жуков // Известия ОрелГТУ. Серия «Информационные системы и технологии». — 2008. — № 1-2/269(544). — С. 67-72.
Yang Xiang. Propagation of Active Worms: A Survey / Yang Xiang, Xiang Fan, Wen Tao Zhu // The Journal of Supercomputing archive. — Vol. 51 Issue 2, February 2010. — P. 167-200
Paul Vixie Malware Repository Require-ments. Policy Analysis / Paul Vixie, David Dagon. – Режим доступа: http://blog.washingtonpost.
com/securityfix/DC-14-Vixie.pdf
Тарасевич Ю.Ю. Избранные вопросы математического моделирования и численных методов. — Режим доступа: http://window.edu.ru/
resource/936/38936/files/aspu03.pdf
ISO Guide 73:2009. Risk management — Vocabulary. — Женева, 2013. — С. 15.
Конеев И.Р. Информационная безопасность предприятия/ И.Р. Конеев, А.В. Беляев. — СПб. : БХВ-Петербург, Проспект, 2003. — 160 с.
ISO/IEC 27005:2011. Information technology — Security techniques. — Information security risk management. — Женева, 2013. — С. 68.
Долгий Ю.Ф. Математические модели динамических систем с запаздыванием: учеб. пос. / Ю.Ф. Долгий, П.Г. Сурков. — Екатеринбург : Изд-во Урал ун-та. 2012. — 122 с.
Малинецкий Г.Г. Математические основы синергетики. Хаос, структура, вычислительный експеримент. — М. : КомКнига, 2005. — 312 с.