Статьи журнала

Расчет ущербных рисков методом экспертной оценки для защиты информационных ресурсов предприятия

PDF файл (Скачать)

МРНТИ 28.17.31                                                                                         №1 (2021г.) Амирбай А.А., Муханова   А.А. Аннотация. В статье рассматривается проблема связанная с обеспечением информационной безопасности, а также с созданием системы мониторинга угроз для успешной реализации мероприятий защиты информационных ресурсов в компьютерной системе и реализации полного комплексного алгоритма расчета рисков на основании функциональных подсистем системы SIEM. Предложено создание базы данных на основе экспертной оценки, для случаев, когда предприятие подвержено угрозам компьютерной системы и информационных ресурсов. Кроме того, для предотвращения затрат, а также как минимальный эффективный способ хранения информации, рекомендуется использовать шифрование в виде триплета и создание алгоритма хранение триплетов в репозиториях. Ключевые слова: угроза, риск, триплет, хранилище триплетов. Список литературы 1 Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд, - 2009.- № 3. - С.36–45. [Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya otsenki urovnya zashhishhennosti komp’yuternykh setej na osnove postroeniya grafov atak // Zashhita informatsii. Insajd, - 2009.- № 3. - S.36–45.] 2 А. Fedotov. A. Muhanova. Vulnerability Classification of Information Security in Corporate Systems. International Journal of INFORMATION (Indexed by Scopus, JDream, Mathematical Reviews, Zentralblatt MATH, ProQuest, Swets, EBSCO). – 2014. - Vol.17, No.1.- pp.219-228. 3 Дойникова Е.В., Котенко И.В. Расширение методики оценки информационныхрисков за счет использования графов зависимостей сервисов // Санкт-Петербург. Издательство Политехнического университета. - 2011. - C.71-72 [Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki otsenki informatsionnykhriskov za schet ispol’zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel’stvo Politekhnicheskogo universiteta. - 2011. - C.71-72] 4 Федотов. А.М., Ревнивых А.В.А.А. Муханова. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах.Вестник. Серия информационных технологий.– Новосибирск: НГУ, - 2013. - Т.11. В. 2. – С.55-72. [Fedotov. А.M., Revnivykh А.V.А.А. Mukhanova. Klassifikatsiya ugroz i uyazvimostej informatsionnoj bezopasnosti v korporativnykh sistemakh. Vestnik. Seriya informatsionnykh tekhnologij.– Novosibirsk: NGU, - 2013. - T.11 V. 2. – S.55-72.] 5 Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. – 2012. №3. – С. 215-237. [Kireenko А. E. Sovremennye problemy v oblasti informatsionnoj bezopasnosti: klassicheskie ugrozy, metody i sredstva ikh predotvrashheniya // Molodoj uchenyj. – 2012. - №3. – S. 215-237.] 6 Котенко И.В., Воронцов В.В., Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов. № 1, - 2009. - C.37–42. [Kotenko I.V., Vorontsov V.V., Proaktivnye mekhanizmy zashhity ot setevykh chervej: podkhod, realizatsiya i rezul’taty ehksperimentov. № 1, - 2009. - C.37–42.] 7 Муханова А.А., Амирбай А.А. Расчет рисков на основе объективных оценок для уязвимостиинформации в компьютерной системе предприятия // XVII Международная научно-практическая конференция «Российская наука в современном мире».-Москва: МГУ, 2018. – С.140-142 [Mukhanova А.А., Аmirbaj А.А. Raschet riskov na osnove ob»ektivnykh otsenok dlya uyazvimostiinformatsii v komp’yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchnoprakticheskaya konferentsiya «Rossijskaya nauka v sovremennom mire».Moskva: MGU, 2018. – S.140-142] 8 Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. - 430 p. 9 Деревянко A.В. Построение эмпирических моделей для управления сложными технологическими процессами. 2009. – Вып.12, № 863. – С. 101110. [Derevyanko A.V. Postroenie ehmpiricheskikh modelej dlya upravleniya slozhnymi tekhnologicheskimi protsessami. 2009. – Vyp.12, № 863. – S. 101-110.] 10 Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий наоснове использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР–2011). 26–28 октября 2011 г. - С.97–98. [CHechulin А.А., Kotenko I.V. Аnaliz proiskhodyashhikh v real’noj seti sobytij naosnove ispol’zovaniya sistemy modelirovaniya setevykh atak // VII Sankt-Peterburgskaya mezhregional’naya konferentsiya «Informatsionnaya bezopasnost’ regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. - S.97–98.] 11 Абденов А.Ж., Абденова Г.А., Амирбай А.А., Кулбаев Д.Р. Маркетинговые информационные услуги в SIEM-системах // Вестник ЕНУ. Серия естественно-технических наук. - Астана: ЕНУ, 2017. -№4(119). – С.24-35. [Аbdenov А.ZH., Аbdenova G.А., Аmirbaj А.А., Kulbaev D.R. Marketingovye informatsionnye uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. - Аstana: ENU, 2017. -№4(119). – S.24-35.] 12 Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методикиоценки информационных рисков для учета атак нулевого дня . 2011. - С.52-60. [Dojnikova E.V., CHechulin А.А., Kotenko I.V., Kotenko D.I. Rasshirenie metodikiotsenki informatsionnykh riskov dlya ucheta atak nulevogo dnya . 2011. - S.52-60.] 13 Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации, - № 3, - 2011. - С.24–29. [Kotenko I.V., Konovalov А.M., SHorov А.V. Аgentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity ot nikh // Voprosy zashhity informatsii, - № 3, - 2011. - S.24–29] 14 Цирлов В.Л. Основы информационной безопасности автоматизированных систем: краткий курс. - M.: Феникс, 2008. – 304 с. [TSirlov V.L. Osnovy informatsionnoj bezopasnosti avtomatizirovannykh sistem: kratkij kurs. - M.: Feniks, 2008. – 304 s] References 1 Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya oczenki urovnya zashhishhennosti komp`yuterny`kh setej na osnove postroeniya grafov atak // Zashhita informaczii. Insajd, - 2009.- № 3. - S.36–45. [Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya otsenki urovnya zashhishhennosti komp'yuternykh setej na osnove postroeniya grafov atak // Zashhita informatsii. Insajd, - 2009.- № 3. - S.36–45.] 2 A. Fedotov. A. Muhanova. Vulnerability Classification of Information Security in Corporate Systems. International Journal of INFORMATION (Indexed by Scopus, JDream, Mathematical Reviews, Zentralblatt MATH, ProQuest, Swets, EBSCO). – 2014. - Vol.17, No.1.- pp.219-228. 3 Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki oczenki informaczionny`khriskov za schet ispol`zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel`stvo Politekhnicheskogo universiteta. - 2011. - C.71-72 [Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki otsenki informatsionnykhriskov za schet ispol'zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel'stvo Politekhnicheskogo universiteta. - 2011. - C.71-72] 4 Fedotov. A.M., Revnivy`kh A.V.A.A. Mukhanova. Klassifikacziya ugroz i uyazvimostej informaczionnoj bezopasnosti v korporativny`kh sistemakh.Vestnik. Seriya informaczionny`kh tekhnologij.– Novosibirsk: NGU, - 2013. - T.11. V. 2. – S.55-72. [Fedotov. A.M., Revnivykh A.V.A.A. Mukhanova. Klassifikatsiya ugroz i uyazvimostej informatsionnoj bezopasnosti v korporativnykh sistemakh. Vestnik. Seriya informatsionnykh tekhnologij.– Novosibirsk: NGU, - 2013. - T.11 V. 2. – S.55-72.] 5 Kireenko A. E. Sovremenny`e problemy` v oblasti informaczionnoj bezopasnosti: klassicheskie ugrozy`, metody` i sredstva ikh predotvrashheniya // Molodoj ucheny`j. – 2012. #3. – S. 215-237. [Kireenko A. E. Sovremennye problemy v oblasti informatsionnoj bezopasnosti: klassicheskie ugrozy, metody i sredstva ikh predotvrashheniya // Molodoj uchenyj. – 2012. - №3. – S. 215-237.] 6 Kotenko I.V., Voronczov V.V., Proaktivny`e mekhanizmy` zashhity` ot setevy`kh chervej: podkhod, realizacziya i rezul`taty` e`ksperimentov. № 1, - 2009. - C.37–42. [Kotenko I.V., Vorontsov V.V., Proaktivnye mekhanizmy zashhity ot setevykh chervej: podkhod, realizatsiya i rezul'taty ehksperimentov. # 1, - 2009. - C.37–42.] 7 Mukhanova A.A., Amirbaj A.A. Raschet riskov na osnove ob`ektivny`kh oczenok dlya uyazvimostiinformaczii v komp`yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchno-prakticheskaya konferencziya «Rossijskaya nauka v sovremennom mire».-Moskva: MGU, 2018. – S.140-142 [Mukhanova A.A., Amirbaj A.A. Raschet riskov na osnove ob»ektivnykh otsenok dlya uyazvimostiinformatsii v komp'yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchnoprakticheskaya konferentsiya «Rossijskaya nauka v sovremennom mire».Moskva: MGU, 2018. – S.140-142] 8 Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. - 430 p. 9 Derevyanko A.V. Postroenie e`mpiricheskikh modelej dlya upravleniya slozhny`mi tekhnologicheskimi proczessami. 2009. – Vy`p.12, № 863. – S. 101110. [Derevyanko A.V. Postroenie ehmpiricheskikh modelej dlya upravleniya slozhnymi tekhnologicheskimi protsessami. 2009. – Vyp.12, № 863. – S. 101-110.] 10 Chechulin A.A., Kotenko I.V. Analiz proiskhodyashhikh v real`noj seti soby`tij naosnove ispol`zovaniya sistemy` modelirovaniya setevy`kh atak // VII Sankt-Peterburgskaya mezhregional`naya konferencziya «Informaczionnaya bezopasnost` regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. - S.97–98. [CHechulin A.A., Kotenko I.V. Analiz proiskhodyashhikh v real'noj seti sobytij naosnove ispol'zovaniya sistemy modelirovaniya setevykh atak // VII Sankt-Peterburgskaya mezhregional'naya konferentsiya «Informatsionnaya bezopasnost' regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. - S.97–98.] 11 Abdenov A.Zh., Abdenova G.A., Amirbaj A.A., Kulbaev D.R. Marketingovy`e informaczionny`e uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. - Astana: ENU, 2017. -#4(119). – S.24-35. [Abdenov A.ZH., Abdenova G.A., Amirbaj A.A., Kulbaev D.R. Marketingovye informatsionnye uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. - Astana: ENU, 2017. -№4(119). – S.24-35.] 12 Dojnikova E.V., Chechulin A.A., Kotenko I.V., Kotenko D.I. Rasshirenie metodikioczenki informaczionny`kh riskov dlya ucheta atak nulevogo dnya . 2011. - S.52-60. [Dojnikova E.V., CHechulin A.A., Kotenko I.V., Kotenko D.I. Rasshirenie metodikiotsenki informatsionnykh riskov dlya ucheta atak nulevogo dnya . 2011. - S.52-60.] 13 Kotenko I.V., Konovalov A.M., Shorov A.V. Agentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity` ot nikh // Voprosy` zashhity` informaczii, - № 3, - 2011. - S.24–29. [Kotenko I.V., Konovalov A.M., SHorov A.V. Agentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity ot nikh // Voprosy zashhity informatsii, - № 3, - 2011. - S.24–29] 14 Czirlov V.L. Osnovy` informaczionnoj bezopasnosti avtomatizirovanny`kh sistem: kratkij kurs. - M.: Feniks, 2008. – 304 s. [TSirlov V.L. Osnovy informatsionnoj bezopasnosti avtomatizirovannykh sistem: kratkij kurs. - M.: Feniks, 2008. – 304 s]
Создатель : Лариса Николаевна Гребцова
Создан : 22 августа 2024

Быстрый поиск

Подписка на журнал Министерство науки и высшего образование РК Шаблон статьи
(SCOPUS,WEB of SCIENCE)
Шаблон статьи
(Новости наука Казахстана)

Activity Logs

There are 2 new tasks for you in “AirPlus Mobile App” project:
Added at 4:23 PM by
img
Meeting with customer
Application Design
img
img
A
In Progress
View
Project Delivery Preparation
CRM System Development
img
B
Completed
View
Invitation for crafting engaging designs that speak human workshop
Sent at 4:23 PM by
img
Task #45890merged with #45890in “Ads Pro Admin Dashboard project:
Initiated at 4:23 PM by
img
3 new application design concepts added:
Created at 4:23 PM by
img
New case #67890is assigned to you in Multi-platform Database Design project
Added at 4:23 PM by
Alice Tan
You have received a new order:
Placed at 5:05 AM by
img

Database Backup Process Completed!

Login into Admin Dashboard to make sure the data integrity is OK
Proceed
New order #67890is placed for Workshow Planning & Budget Estimation
Placed at 4:23 PM by
Jimmy Bold
Pic
Brian Cox 2 mins
How likely are you to recommend our company to your friends and family ?
5 mins You
Pic
Hey there, we’re just writing to let you know that you’ve been subscribed to a repository on GitHub.
Pic
Brian Cox 1 Hour
Ok, Understood!
2 Hours You
Pic
You’ll receive notifications for all issues, pull requests!
Pic
Brian Cox 3 Hours
You can unwatch this repository immediately by clicking here: Keenthemes.com
4 Hours You
Pic
Most purchased Business courses during this sale!
Pic
Brian Cox 5 Hours
Company BBQ to celebrate the last quater achievements and goals. Food and drinks provided
Just now You
Pic
Pic
Brian Cox Just now
Right before vacation season we have the next Big Deal for you.

Shopping Cart

Iblender The best kitchen gadget in 2022
$ 350 for 5
SmartCleaner Smart tool for cooking
$ 650 for 4
CameraMaxr Professional camera for edge
$ 150 for 3
$D Printer Manfactoring unique objekts
$ 1450 for 7
MotionWire Perfect animation tool
$ 650 for 7
Samsung Profile info,Timeline etc
$ 720 for 6
$D Printer Manfactoring unique objekts
$ 430 for 8