Расчет ущербных рисков методом экспертной оценки для защиты информационных ресурсов предприятия
PDF файл (Скачать)
МРНТИ 28.17.31 №1 (2021г.)
Амирбай А.А., Муханова А.А.
Аннотация. В статье рассматривается проблема связанная с обеспечением информационной безопасности, а также с созданием системы мониторинга угроз для успешной реализации мероприятий защиты информационных ресурсов в компьютерной системе и реализации полного комплексного алгоритма расчета рисков на основании функциональных подсистем системы SIEM. Предложено создание базы данных на основе экспертной оценки, для случаев, когда предприятие подвержено угрозам компьютерной системы и информационных ресурсов. Кроме того, для предотвращения затрат, а также как минимальный эффективный способ хранения информации, рекомендуется использовать шифрование в виде триплета и создание алгоритма хранение триплетов в репозиториях.
Ключевые слова: угроза, риск, триплет, хранилище триплетов.
Список литературы
1 Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд, - 2009.- № 3. - С.36–45. [Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya otsenki urovnya zashhishhennosti komp’yuternykh setej na osnove postroeniya grafov atak // Zashhita informatsii. Insajd, - 2009.- № 3. - S.36–45.]
2 А. Fedotov. A. Muhanova. Vulnerability Classification of Information Security in Corporate Systems. International Journal of INFORMATION (Indexed by Scopus, JDream, Mathematical Reviews, Zentralblatt MATH, ProQuest, Swets, EBSCO). – 2014. - Vol.17, No.1.- pp.219-228.
3 Дойникова Е.В., Котенко И.В. Расширение методики оценки информационныхрисков за счет использования графов зависимостей сервисов // Санкт-Петербург. Издательство Политехнического университета. - 2011. - C.71-72 [Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki otsenki informatsionnykhriskov za schet ispol’zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel’stvo Politekhnicheskogo universiteta. - 2011. - C.71-72]
4 Федотов. А.М., Ревнивых А.В.А.А. Муханова. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах.Вестник. Серия информационных технологий.– Новосибирск: НГУ, - 2013. - Т.11. В. 2. – С.55-72. [Fedotov. А.M., Revnivykh А.V.А.А. Mukhanova. Klassifikatsiya ugroz i uyazvimostej informatsionnoj bezopasnosti v korporativnykh sistemakh. Vestnik. Seriya informatsionnykh tekhnologij.– Novosibirsk: NGU, - 2013. - T.11 V. 2. – S.55-72.]
5 Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. – 2012. №3. – С. 215-237. [Kireenko А. E. Sovremennye problemy v oblasti informatsionnoj bezopasnosti: klassicheskie ugrozy, metody i sredstva ikh predotvrashheniya // Molodoj uchenyj. – 2012. - №3. – S. 215-237.]
6 Котенко И.В., Воронцов В.В., Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов. № 1, - 2009. - C.37–42. [Kotenko I.V., Vorontsov V.V., Proaktivnye mekhanizmy zashhity ot setevykh chervej: podkhod, realizatsiya i rezul’taty ehksperimentov. № 1, - 2009. - C.37–42.]
7 Муханова А.А., Амирбай А.А. Расчет рисков на основе объективных оценок для уязвимостиинформации в компьютерной системе предприятия // XVII Международная научно-практическая конференция «Российская наука в современном мире».-Москва: МГУ, 2018. – С.140-142 [Mukhanova А.А., Аmirbaj А.А. Raschet riskov na osnove ob»ektivnykh otsenok dlya uyazvimostiinformatsii v komp’yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchnoprakticheskaya konferentsiya «Rossijskaya nauka v sovremennom mire».Moskva: MGU, 2018. – S.140-142]
8 Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. - 430 p.
9 Деревянко A.В. Построение эмпирических моделей для управления сложными технологическими процессами. 2009. – Вып.12, № 863. – С. 101110. [Derevyanko A.V. Postroenie ehmpiricheskikh modelej dlya upravleniya slozhnymi tekhnologicheskimi protsessami. 2009. – Vyp.12, № 863. – S. 101-110.]
10 Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий наоснове использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР–2011). 26–28 октября 2011 г. - С.97–98. [CHechulin А.А., Kotenko I.V. Аnaliz proiskhodyashhikh v real’noj seti sobytij naosnove ispol’zovaniya sistemy modelirovaniya setevykh atak // VII Sankt-Peterburgskaya mezhregional’naya konferentsiya «Informatsionnaya bezopasnost’ regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. - S.97–98.]
11 Абденов А.Ж., Абденова Г.А., Амирбай А.А., Кулбаев Д.Р. Маркетинговые информационные услуги в SIEM-системах // Вестник ЕНУ. Серия естественно-технических наук. - Астана: ЕНУ, 2017. -№4(119). – С.24-35. [Аbdenov А.ZH., Аbdenova G.А., Аmirbaj А.А., Kulbaev D.R. Marketingovye informatsionnye uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. - Аstana: ENU, 2017. -№4(119). – S.24-35.]
12 Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методикиоценки информационных рисков для учета атак нулевого дня . 2011. - С.52-60. [Dojnikova E.V., CHechulin А.А., Kotenko I.V., Kotenko D.I. Rasshirenie metodikiotsenki informatsionnykh riskov dlya ucheta atak nulevogo dnya . 2011. - S.52-60.]
13 Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации, - № 3, - 2011. - С.24–29. [Kotenko I.V., Konovalov А.M., SHorov А.V. Аgentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity ot nikh // Voprosy zashhity informatsii, - № 3, - 2011. - S.24–29]
14 Цирлов В.Л. Основы информационной безопасности автоматизированных систем: краткий курс. - M.: Феникс, 2008. – 304 с. [TSirlov V.L. Osnovy informatsionnoj bezopasnosti avtomatizirovannykh sistem: kratkij kurs. - M.: Feniks, 2008. – 304 s]
References
1 Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya oczenki urovnya zashhishhennosti komp`yuterny`kh setej na osnove postroeniya grafov atak // Zashhita informaczii. Insajd, - 2009.- № 3. - S.36–45. [Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya otsenki urovnya zashhishhennosti komp'yuternykh setej na osnove postroeniya grafov atak // Zashhita informatsii. Insajd, - 2009.- № 3. - S.36–45.]
2 A. Fedotov. A. Muhanova. Vulnerability Classification of Information Security in Corporate Systems. International Journal of INFORMATION (Indexed by Scopus, JDream, Mathematical Reviews, Zentralblatt MATH, ProQuest, Swets, EBSCO). – 2014. - Vol.17, No.1.- pp.219-228.
3 Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki oczenki informaczionny`khriskov za schet ispol`zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel`stvo Politekhnicheskogo universiteta. - 2011. - C.71-72 [Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki otsenki informatsionnykhriskov za schet ispol'zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel'stvo Politekhnicheskogo universiteta. - 2011. - C.71-72]
4 Fedotov. A.M., Revnivy`kh A.V.A.A. Mukhanova. Klassifikacziya ugroz i uyazvimostej informaczionnoj bezopasnosti v korporativny`kh sistemakh.Vestnik. Seriya informaczionny`kh tekhnologij.– Novosibirsk: NGU, - 2013. - T.11. V. 2. – S.55-72. [Fedotov. A.M., Revnivykh A.V.A.A. Mukhanova. Klassifikatsiya ugroz i uyazvimostej informatsionnoj bezopasnosti v korporativnykh sistemakh. Vestnik. Seriya informatsionnykh tekhnologij.– Novosibirsk: NGU, - 2013. - T.11 V. 2. – S.55-72.]
5 Kireenko A. E. Sovremenny`e problemy` v oblasti informaczionnoj bezopasnosti: klassicheskie ugrozy`, metody` i sredstva ikh predotvrashheniya // Molodoj ucheny`j. – 2012. #3. – S. 215-237. [Kireenko A. E. Sovremennye problemy v oblasti informatsionnoj bezopasnosti: klassicheskie ugrozy, metody i sredstva ikh predotvrashheniya // Molodoj uchenyj. – 2012. - №3. – S. 215-237.]
6 Kotenko I.V., Voronczov V.V., Proaktivny`e mekhanizmy` zashhity` ot setevy`kh chervej: podkhod, realizacziya i rezul`taty` e`ksperimentov. № 1, - 2009. - C.37–42. [Kotenko I.V., Vorontsov V.V., Proaktivnye mekhanizmy zashhity ot setevykh chervej: podkhod, realizatsiya i rezul'taty ehksperimentov. # 1, - 2009. - C.37–42.]
7 Mukhanova A.A., Amirbaj A.A. Raschet riskov na osnove ob`ektivny`kh oczenok dlya uyazvimostiinformaczii v komp`yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchno-prakticheskaya konferencziya «Rossijskaya nauka v sovremennom mire».-Moskva: MGU, 2018. – S.140-142 [Mukhanova A.A., Amirbaj A.A. Raschet riskov na osnove ob»ektivnykh otsenok dlya uyazvimostiinformatsii v komp'yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchnoprakticheskaya konferentsiya «Rossijskaya nauka v sovremennom mire».Moskva: MGU, 2018. – S.140-142]
8 Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. - 430 p.
9 Derevyanko A.V. Postroenie e`mpiricheskikh modelej dlya upravleniya slozhny`mi tekhnologicheskimi proczessami. 2009. – Vy`p.12, № 863. – S. 101110. [Derevyanko A.V. Postroenie ehmpiricheskikh modelej dlya upravleniya slozhnymi tekhnologicheskimi protsessami. 2009. – Vyp.12, № 863. – S. 101-110.]
10 Chechulin A.A., Kotenko I.V. Analiz proiskhodyashhikh v real`noj seti soby`tij naosnove ispol`zovaniya sistemy` modelirovaniya setevy`kh atak // VII Sankt-Peterburgskaya mezhregional`naya konferencziya «Informaczionnaya bezopasnost` regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. - S.97–98. [CHechulin A.A., Kotenko I.V. Analiz proiskhodyashhikh v real'noj seti sobytij naosnove ispol'zovaniya sistemy modelirovaniya setevykh atak // VII Sankt-Peterburgskaya mezhregional'naya konferentsiya «Informatsionnaya bezopasnost' regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. - S.97–98.]
11 Abdenov A.Zh., Abdenova G.A., Amirbaj A.A., Kulbaev D.R. Marketingovy`e informaczionny`e uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. - Astana: ENU, 2017. -#4(119). – S.24-35. [Abdenov A.ZH., Abdenova G.A., Amirbaj A.A., Kulbaev D.R. Marketingovye informatsionnye uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. - Astana: ENU, 2017. -№4(119). – S.24-35.]
12 Dojnikova E.V., Chechulin A.A., Kotenko I.V., Kotenko D.I. Rasshirenie metodikioczenki informaczionny`kh riskov dlya ucheta atak nulevogo dnya . 2011. - S.52-60. [Dojnikova E.V., CHechulin A.A., Kotenko I.V., Kotenko D.I. Rasshirenie metodikiotsenki informatsionnykh riskov dlya ucheta atak nulevogo dnya . 2011. - S.52-60.]
13 Kotenko I.V., Konovalov A.M., Shorov A.V. Agentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity` ot nikh // Voprosy` zashhity` informaczii, - № 3, - 2011. - S.24–29. [Kotenko I.V., Konovalov A.M., SHorov A.V. Agentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity ot nikh // Voprosy zashhity informatsii, - № 3, - 2011. - S.24–29]
14 Czirlov V.L. Osnovy` informaczionnoj bezopasnosti avtomatizirovanny`kh sistem: kratkij kurs. - M.: Feniks, 2008. – 304 s. [TSirlov V.L. Osnovy informatsionnoj bezopasnosti avtomatizirovannykh sistem: kratkij kurs. - M.: Feniks, 2008. – 304 s]
Создатель : Лариса Николаевна Гребцова
Создан : 22 августа 2024