Application of reflexive risk models for protection of information in the cyberspace
DOI:
https://doi.org/10.18372/2410-7840.19.11899Keywords:
risk, risk modeling, reflexive risk models, maximum volumes of investments in ISS, risk-oriented approach.Abstract
The possibilities and limits of the application of the risk-oriented approach (ROA) to the construction and research of the organization's information security system (ISS) are considered. Introduced four verbal specifications of the attacker, describing various aspects of his behavior and training, the socio-psychological context of his actions, the target settings of these actions, affecting the choice of the attacker's strategy, methods and ways to implement information threats. Accordingly the introduced specifications formed reflexive risk models. These are mathematical models whose structure and pa-rameters reflect (latin. reflexus) the characteristics of the attacker contained in its specification. A study of reflex-ive models has been carried out, which in a number of cases has made it possible to determine the limits of in-vestment in the GIS, as well as limitations in the appli-cation of the RRP to the construction of the GIS.References
Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт побезопасности и соответствию, регулятивным нормам и Центр Microsoft security center of excellence, [Электронный ресурс]. Режим доступа: http://infoeto.ru/download/ rukovodstvo-po-upravleniyu-riskami-bezopasnosti.doc [Дата доступа: липень 2017].
О. Архипов, О. Муратов, Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою. Монографія. К.: Наук.-вид. відділ НА СБ України, 2011, 195 с.
О. Архипов Вступ до теорії ризиків: інформаційні ризики. Монографія. К.: Нац. Академія СБУ, 2015, 248 с.
ДСТУ ISO/IEC TR 13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Частина 3. Методи керування захистом ІТ. (ISO/IEC TR 13335–3). К.: Держспоживстандарт України, 2005, 76 с.
ДСТУ ISO/IEC 27005:2015 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2011, IDT). К.: ДП «УкрН-ДНЦ», 2016.
ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, 2008.
А. Архипов, "Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в без-опасность информации", Захист інформації, Том 17, №3, С. 211-218, 2015.
А. Архипов, "Экономические аспекты информационной безопасности", Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту (ISDMCI’2016, Залізний порт, 2016 р.): Матеріали міжнародної наукової конференції, 2016, С. 23-25.
Dorothy E. Denning, "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influenc-ing Foreign Policy" Global Problem Solving Information Technology and Tools, 1999. [Electronic resource]. Access mode: https://nautilus.org/global-problem-solving/ activism-hacktivism -and-cyberterrorism-the-internet-as-a-tool-for-influen cing-foreign-pol-icy-2/. [Дата доступу: липень 2017].
А. Лукацкий, Обнаружение атак. СПб.: БХВ, Петербург, 2003, 608 с.
В. Платонов, Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: «Академия», 2006, 240 с.
Г. Андрощук, П. Крайнев, Экономическая безопасность предприятия: защита коммерческой тайны. К.: Изд. Дом «Ин Юре», 2000, 400 с.
С. Петренко, С. Симонов, Управление информационными рисками. Экономически оправданная безопасность, М.: Компания Ай Ти; ДМК Пресс, 2004, 348 с.
А. Архипов, "Применение рефлексивных моделей рисков при построении систем защиты информации", Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту (ISDMCI’2017, Залізний порт, 2017 р.): Матеріали міжнародної наукової конференції, 2016, С. 28-29.
Д. Новиков, А. Чхартишвили, Рефлексивные игры. М.: СИНТЕГ, 2003, 149 с.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).