ADAPTIVE APPROACH TO CONSTRUCTION AND ENSURING THE FUNCTIONING OF INFORMATION SECURITY SYSTEMS

Authors

DOI:

https://doi.org/10.18372/2410-7840.23.15724

Keywords:

information system, protection system, adaptation, priori-tization, threats, attacks, vulnerabilities, risks, risk-based approach, reflexive model, protection paradigm.

Abstract

The application of an adaptive approach to the construction and operation of an effective information security system (ISS) created by an organization-owner of an information resource in an “attack / defense” conflict situation arising when the attacker implements threats against the protected resource is considered. The content of the basic concepts of adaptive management of the information security system at various stages of information technology development is analyzed, in particular, the provision of adequate transformations of the defense paradigm caused by changes in the strategy and tactics of the attacker's actions. The features and possibilities of practical application of new concepts of protection are investigated, for example, assuming the insolvency of the requirement to take measures to prevent a possible dangerous incident in the event of unjustified high cost of their implementation in comparison with the assessment of the risk of losses as a result of the implementation of the incident. The application of an approach is proposed, the essence of which is to use information about the characteristics and nature of the behavior of both parties to the conflict in the creation and management of information security systems. Generalization and "packing" of the specified information is realized in the form of mathematical models - reflexive risks, the structure and set of which are determined by the selected typical scenarios for the development of the "attack / defense" situation. Analysis and research of models provides evaluative information that allows to ensure effective and rational investment in the organization's information security system, balancing the financial and economic capabilities of the organization with its requirements and capabilities in the field of information protection.

References

Архипов А.Е. Применение среднего риска для оценивания эффективности защиты информацион¬ных систем. // Правове, нормативне та метрологі¬чне забезпечення системи захисту інформації в Україні. Київ-2007р, випуск 3(14).- С. 60-67.

Архипов О.Є. Вступ до теорії ризиків: інформаційні ризики: монограф. / О.Є.Архипов. - К.: Нац. Академія СБУ, - 2015 - 248 с.

Архипов А.Е. Применение рефлексивных моделей рисков для защиты информации в киберпространстве // А.Е.Архипов. Захист інформації. – 2017. - Том 19, №3. – С. 204-213.

Архипов А.Е. Риск-ориентированный поход к оцениванию «разумного» объема инвестиций в системы защиты информации // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Київ – 2018 р., випуск 1(35). - 158 с., С. 18-29.

Архипов А.Е., Архипова С.А. Адаптивные аспекты построения систем защиты информации // Безпека ресурсів інформаційних систем: збірник тез I Міжнародної науково-практичної конференції (м. Чернігів 16-17 квітня 2020 р.). – Чернігів: НУЧП, 2020. – С. 37-43.

Информационная безопасность банковских безналичных платежей. Часть 4 - Обзор стандартов моделирования угроз. [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/3513 26/.

Лукацкий А.В. Обнаружение атак. – СПб.: БХВ – Петербург, 2003. – 608 с.

Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры. М.: БИНОМ. Лаборатория знаний. - 2004. – 536 с.

Передовая защита от сложных угроз и снижение риска целевых атак. 2017. [Электронный ресурс] – Режим доступа: https://media.kaspersky.com/ pdf/ APT_Report_ONLINE_AW_rus.pdf.security/Kaspersky_Anti_Targeted_Attack_Platform_Whitepaper_RU.pdf.

Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам, Центр Microsoft security center of excellence.[Электронный ресурс] – Режим доступа: http://infoeto.ru/ down load/rukovodstvo-po-upravleniyu-riskami-bezopas nosti.doc.

Столлингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом «Вильямс», 2002. – 432 с.

Угрозы будущего: будьте к ним готовы. Специальный отчет о стратегиях борьбы со сложными угрозами. 2015 [Электронный ресурс] – Режим доступа: https://media.kaspersky.com/pdf/APT_Re port_ONLINE_AW_rus.pdf.

Целенаправленные атаки - маркетинговый термин или изощренный тип атак? // !Безопасность Деловой Информации, №6, 2014. – 58 c. [Электронный ресурс] – Режим доступа: https://www.twirpx.com/file/1636144/.

Colbaugh R. Glass K Proactive Defense for Evolving Cyber Threats. Sandia National Laboratories Albuquerque, New Mexico 87185 and Livermore, California 94550 Unlimited Release Printed November 2012 [Electronic resource] - Access mode: https://www.google.com/search? client=avast&q=Proactive+Defense+for+Evolving +Cyber+Threats+Colbaugh+R.+ristin+Glass+K.

Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy // Global Problem-Solving Information Technology and Tools, December 10, 1999, https://nautilus.org/global-problem-solving/ activism-hacktivism-and-cyberterrorism-the-internet-as-a-tool-for-influencing-foreign-policy-2/.

Gordon, L.A., and Loeb, M.P. (2002). The Economics of Information Security Investment. ACM Transactions on Information and Systems Security, 5(4), 438-457.

Hayden E. The New Paradigm for Utility Information Security: Assume Your Security System Has Already Been Breached. Asian Power. [Electronic resource] - Access mode: http://ca.reuters.com/article/technologyNews/idCATRE6BF6BZ201012 16.

Huang, Hu, Behara. Economics of Information Security Investment in the Case of Simultaneous Attacks: Proceedings of the Fifth “Workshop on the Economics of Information Security”. June 26-28, Cambridge, England. [Electronic resource] - Access mode: https://www.researchgate.net/publication/ 228612670_Economics_of_information_security_investment_in_the_case_of_simultaneous _attacks.

Saini Hemraj, Saini Dinesh Proactive cyber defense and reconfigurable framework for cyber security. International Review on Computers and Software, March 2007, Vol.4. No.1 [Electronic resource] - Access mode: https://www.researchgate.net/publication/ 88516946_Proactive_cyber_defense_and_reconfigurable_framework_for_cyber_security.

Published

2021-07-30

Issue

Section

Articles