Застосування рефлексивних моделей ризиків для захисту інформації у кіберпросторі
DOI:
https://doi.org/10.18372/2410-7840.19.11899Ключові слова:
ризик, моделювання ризиків, рефлексивні моделі ризиків, граничні обсягами інвестицій в СЗІ, ризик-орієнтований підхідАнотація
Розглядаються можливості і межі застосування ризик-орієнтованого підходу (РОП) до побудови та дослідження системи захисту інформації організації (СЗІ).Введено чотири вербальних специфікації зловмисника, що описують різні аспекти його поведінки і підготовки, соціально-психологічний контекст його дій, цільові установки цих дій, що впливають на вибір стратегії зловмисника, методи і способи реалізації інформаційних загроз. Відповідно введеним специфікаціям сформовані рефлексивні моделі ризиків. Це математичні моделі, структура і параметри яких відображають (лат. Reflexus) особливості зловмисника, що містяться в його специфікації. Виконано дослідження рефлексивних моделей, яке в ряді випадків дозволило визначити граничні обсягами інвестицій в СЗІ, а також обмеження в застосуванні РОП до побудови СЗІ.
Посилання
Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт побезопасности и соответствию, регулятивным нормам и Центр Microsoft security center of excellence, [Электронный ресурс]. Режим доступа: http://infoeto.ru/download/ rukovodstvo-po-upravleniyu-riskami-bezopasnosti.doc [Дата доступа: липень 2017].
О. Архипов, О. Муратов, Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою. Монографія. К.: Наук.-вид. відділ НА СБ України, 2011, 195 с.
О. Архипов Вступ до теорії ризиків: інформаційні ризики. Монографія. К.: Нац. Академія СБУ, 2015, 248 с.
ДСТУ ISO/IEC TR 13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Частина 3. Методи керування захистом ІТ. (ISO/IEC TR 13335–3). К.: Держспоживстандарт України, 2005, 76 с.
ДСТУ ISO/IEC 27005:2015 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2011, IDT). К.: ДП «УкрН-ДНЦ», 2016.
ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, 2008.
А. Архипов, "Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в без-опасность информации", Захист інформації, Том 17, №3, С. 211-218, 2015.
А. Архипов, "Экономические аспекты информационной безопасности", Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту (ISDMCI’2016, Залізний порт, 2016 р.): Матеріали міжнародної наукової конференції, 2016, С. 23-25.
Dorothy E. Denning, "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influenc-ing Foreign Policy" Global Problem Solving Information Technology and Tools, 1999. [Electronic resource]. Access mode: https://nautilus.org/global-problem-solving/ activism-hacktivism -and-cyberterrorism-the-internet-as-a-tool-for-influen cing-foreign-pol-icy-2/. [Дата доступу: липень 2017].
А. Лукацкий, Обнаружение атак. СПб.: БХВ, Петербург, 2003, 608 с.
В. Платонов, Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: «Академия», 2006, 240 с.
Г. Андрощук, П. Крайнев, Экономическая безопасность предприятия: защита коммерческой тайны. К.: Изд. Дом «Ин Юре», 2000, 400 с.
С. Петренко, С. Симонов, Управление информационными рисками. Экономически оправданная безопасность, М.: Компания Ай Ти; ДМК Пресс, 2004, 348 с.
А. Архипов, "Применение рефлексивных моделей рисков при построении систем защиты информации", Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту (ISDMCI’2017, Залізний порт, 2017 р.): Матеріали міжнародної наукової конференції, 2016, С. 28-29.
Д. Новиков, А. Чхартишвили, Рефлексивные игры. М.: СИНТЕГ, 2003, 149 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).