Рекомендації щодо розробки моделі порушника інформаційної безпеки із загальною та спеціалізованою інформацією

Автор(и)

  • Олександр Володимирович Кіреєнко НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»

DOI:

https://doi.org/10.18372/2225-5036.25.13198

Ключові слова:

захист інформації, модель порушника, сценарії атаки, загрози, імовірність мотивації порушника, імовірність проведення успішної атаки, неоднорідна інформація, подібність атак

Анотація

У даній статті надано рекомендації щодо розробки моделі порушника з інформацією, що відрізняється за рівнем спеціалізованості. Інформацію більш високого (загального) рівня простіше переносити з однієї моделі до іншої (або з однієї версії моделі до наступної), в той час як спеціалізована інформація використовується для кількісних оцінок збитків від проведення атаки. Різним рівням деталізованості інформації про порушника відповідають різні набори засобів захисту (відношення “багато до одного” для рівня організації, “один до одного” для рівня філіалу, “один до багатьох” для рівня поточної версії системи). Розроблена відповідно до наданих рекомендацій модель порушника дозволяє враховувати рівень контролю порушника за проведенням атаки та пріоритет вибору цілей для атаки.

 

Біографія автора

Олександр Володимирович Кіреєнко, НТУУ «Київський політехнічний інститут імені Ігоря Сікорського»

аспірант ФТІ кафедра інформаційної безпеки

Посилання

W. Liu, H. Tanaka, K. Matsuura, "Empiri-cal-Analysis Methodology for Information-Security In-vestment and Its Application to Reliable Survey of Japa-nese Firms", IPSZ Journal, Vol. 48, no. 9, September 2007, pp. 3204-3218.

А. Архипов, "Применение рефлексивных моделей рисков для защиты информации в кибер-пространстве", Захист інформації, Т. 19, №3.

М. Мирошник, "Разработка средств за-щиты информации в распределенных компьютерных системах и сетях", ІКСЗТ, №1, 2015.

Ю. Хохлачова, "Політика інформаційної безпеки об’єкта", Правове, нормативне та метрологіч-не забезпечення системи захисту інформації в Україні, №2(24), 2012.

Опубліковано

2019-04-25

Номер

Розділ

Кібербезпека та захист критичної інформаційної інфраструктури