АДАПТИВНИЙ ПІДХІД ДО ПОБУДОВИ І ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНУВАННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ

Автор(и)

DOI:

https://doi.org/10.18372/2410-7840.23.15724

Ключові слова:

інформаційна система, система захисту, адаптація, пріоритизація, загрози, атаки, уразливості, ризики, ризик-орієнтований підхід, рефлексивна модель, пардигма захисту

Анотація

Розглянуто застосування адаптивного підходу до побудови та забезпечення функціонування ефективної системи захисту інформації (СЗІ), що створюється організацією-власником інформаційного ресурсу в конфліктній ситуації «атака / захист», яка виникає при реалізації атакуючої стороною загроз щодо ресурсу, який підлягає захисту. Аналізується зміст основних концепцій адаптивного управління системою захисту інформації на різних стадіях розвитку інформаційних технологій, зокрема, забезпечення адекватних трансформацій парадигми захисту, обумовлених змінами в стратегії і тактиці дій атакуючої сторони. Досліджуються особливості та можливості практичного застосування нових концепцій захисту, наприклад таких, що передбачають неспроможність вимоги щодо вжиття заходів для запобігання можливого небезпечного інциденту в разі невиправданої дорожнечі їх здійснення порівняно з оцінкою ризику втрат, що виникають в результаті реалізації інциденту. Пропонується застосування підходу, суть якого полягає у використанні при створенні та управлінні СЗІ відомостей про особливості і характер поведінки обох сторін-учасників конфлікту. Узагальнення та «пакування» зазначених відомостей реалізується в формі математичних моделей - рефлексивних ризиків, структура і набір яких визначаються виділеними типовими сценаріями розвитку ситуації «атака / захист». Аналіз і дослідження моделей дає оціночну інформацію, яка дозволяє забезпечити ефективне і раціональне інвестування в СЗІ організації, збалансувавши фінансово-економічні можливості організації з її вимогами і можливостями в сфері захисту інформації.

Посилання

Архипов А.Е. Применение среднего риска для оценивания эффективности защиты информацион¬ных систем. // Правове, нормативне та метрологі¬чне забезпечення системи захисту інформації в Україні. Київ-2007р, випуск 3(14).- С. 60-67.

Архипов О.Є. Вступ до теорії ризиків: інформаційні ризики: монограф. / О.Є.Архипов. - К.: Нац. Академія СБУ, - 2015 - 248 с.

Архипов А.Е. Применение рефлексивных моделей рисков для защиты информации в киберпространстве // А.Е.Архипов. Захист інформації. – 2017. - Том 19, №3. – С. 204-213.

Архипов А.Е. Риск-ориентированный поход к оцениванию «разумного» объема инвестиций в системы защиты информации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Київ – 2018 р., випуск 1(35). - 158 с., С. 18-29.

Архипов А.Е., Архипова С.А. Адаптивные аспекты построения систем защиты информации // Безпека ресурсів інформаційних систем: збірник тез I Міжнародної науково-практичної конференції (м. Чернігів 16-17 квітня 2020 р.). – Чернігів: НУЧП, 2020. – С. 37-43.

Информационная безопасность банковских безналичных платежей. Часть 4 - Обзор стандартов моделирования угроз. [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/3513 26/.

Лукацкий А.В. Обнаружение атак. – СПб.: БХВ – Петербург, 2003. – 608 с.

Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры. М.: БИНОМ. Лаборатория знаний. - 2004. – 536 с.

Передовая защита от сложных угроз и снижение риска целевых атак. 2017. [Электронный ресурс] – Режим доступа: https://media.kaspersky.com/ pdf/ APT_Report_ONLINE_AW_rus.pdf.security/Kaspersky_Anti_Targeted_Attack_Platform_Whitepaper_RU.pdf.

Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам, Центр Microsoft security center of excellence.[Электронный ресурс] – Режим доступа: http://infoeto.ru/ down load/rukovodstvo-po-upravleniyu-riskami-bezopas nosti.doc.

Столлингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом «Вильямс», 2002. – 432 с.

Угрозы будущего: будьте к ним готовы. Специальный отчет о стратегиях борьбы со сложными угрозами. 2015 [Электронный ресурс] – Режим доступа: https://media.kaspersky.com/pdf/APT_Re port_ONLINE_AW_rus.pdf.

Целенаправленные атаки - маркетинговый термин или изощренный тип атак? // !Безопасность Деловой Информации, №6, 2014. – 58 c. [Электронный ресурс] – Режим доступа: https://www.twirpx.com/file/1636144/.

Colbaugh R. Glass K Proactive Defense for Evolving Cyber Threats. Sandia National Laboratories Albuquerque, New Mexico 87185 and Livermore, California 94550 Unlimited Release Printed November 2012 [Electronic resource] - Access mode: https://www.google.com/search? client=avast&q=Proactive+Defense+for+Evolving +Cyber+Threats+Colbaugh+R.+ristin+Glass+K.

Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy // Global Problem-Solving Information Technology and Tools, December 10, 1999, https://nautilus.org/global-problem-solving/ activism-hacktivism-and-cyberterrorism-the-internet-as-a-tool-for-influencing-foreign-policy-2/.

Gordon, L.A., and Loeb, M.P. (2002). The Economics of Information Security Investment. ACM Transactions on Information and Systems Security, 5(4), 438-457.

Hayden E. The New Paradigm for Utility Information Security: Assume Your Security System Has Already Been Breached. Asian Power. [Electronic resource] - Access mode: http://ca.reuters.com/article/technologyNews/idCATRE6BF6BZ201012 16.

Huang, Hu, Behara. Economics of Information Security Investment in the Case of Simultaneous Attacks: Proceedings of the Fifth “Workshop on the Economics of Information Security”. June 26-28, Cambridge, England. [Electronic resource] - Access mode: https://www.researchgate.net/publication/ 228612670_Economics_of_information_security_investment_in_the_case_of_simultaneous _attacks.

Saini Hemraj, Saini Dinesh Proactive cyber defense and reconfigurable framework for cyber security. International Review on Computers and Software, March 2007, Vol.4. No.1 [Electronic resource] - Access mode: https://www.researchgate.net/publication/ 88516946_Proactive_cyber_defense_and_reconfigurable_framework_for_cyber_security.

##submission.downloads##

Опубліковано

2021-07-30

Номер

Розділ

Статті