Расчет ущербных рисков методом экспертной оценки для защиты информационных ресурсов предприятия

МРНТИ 28.17.31                                                                                         №1 (2021г.)

PDF

Амирбай А.А., Муханова   А.А.

Аннотация. В статье рассматривается проблема связанная с обеспечением информационной безопасности, а также с созданием системы мониторинга угроз для успешной реализации мероприятий защиты информационных ресурсов в компьютерной системе и реализации полного комплексного алгоритма расчета рисков на основании функциональных подсистем системы SIEM. Предложено создание базы данных на основе экспертной оценки, для случаев, когда предприятие подвержено угрозам компьютерной системы и информационных ресурсов. Кроме того, для предотвращения затрат, а также как минимальный эффективный способ хранения информации, рекомендуется использовать шифрование в виде триплета и создание алгоритма хранение триплетов в репозиториях.

Ключевые слова: угроза, риск, триплет, хранилище триплетов.

Список литературы

1 Котенко И.В., Степашкин М.В. Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак // Защита информации. Инсайд, — 2009.- № 3. — С.36–45. [Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya otsenki urovnya zashhishhennosti komp’yuternykh setej na osnove postroeniya grafov atak // Zashhita informatsii. Insajd, — 2009.- № 3. — S.36–45.]

2 А. Fedotov. A. Muhanova. Vulnerability Classification of Information Security in Corporate Systems. International Journal of INFORMATION (Indexed by Scopus, JDream, Mathematical Reviews, Zentralblatt MATH, ProQuest, Swets, EBSCO). – 2014. — Vol.17, No.1.- pp.219-228.

3 Дойникова Е.В., Котенко И.В. Расширение методики оценки информационныхрисков за счет использования графов зависимостей сервисов // Санкт-Петербург. Издательство Политехнического университета. — 2011. — C.71-72 [Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki otsenki informatsionnykhriskov za schet ispol’zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel’stvo Politekhnicheskogo universiteta. — 2011. — C.71-72]

4 Федотов. А.М., Ревнивых А.В.А.А. Муханова. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах.Вестник. Серия информационных технологий.– Новосибирск: НГУ, — 2013. — Т.11. В. 2. – С.55-72. [Fedotov. А.M., Revnivykh А.V.А.А. Mukhanova. Klassifikatsiya ugroz i uyazvimostej informatsionnoj bezopasnosti v korporativnykh sistemakh. Vestnik. Seriya informatsionnykh tekhnologij.– Novosibirsk: NGU, — 2013. — T.11 V. 2. – S.55-72.]

5 Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. – 2012. №3. – С. 215-237. [Kireenko А. E. Sovremennye problemy v oblasti informatsionnoj bezopasnosti: klassicheskie ugrozy, metody i sredstva ikh predotvrashheniya // Molodoj uchenyj. – 2012. — №3. – S. 215-237.]

6 Котенко И.В., Воронцов В.В., Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов. № 1, — 2009. — C.37–42. [Kotenko I.V., Vorontsov V.V., Proaktivnye mekhanizmy zashhity ot setevykh chervej: podkhod, realizatsiya i rezul’taty ehksperimentov. № 1, — 2009. — C.37–42.]

7 Муханова А.А., Амирбай А.А. Расчет рисков на основе объективных оценок для уязвимостиинформации в компьютерной системе предприятия // XVII Международная научно-практическая конференция «Российская наука в современном мире».-Москва: МГУ, 2018. – С.140-142 [Mukhanova А.А., Аmirbaj А.А. Raschet riskov na osnove ob»ektivnykh otsenok dlya uyazvimostiinformatsii v komp’yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchnoprakticheskaya konferentsiya «Rossijskaya nauka v sovremennom mire».Moskva: MGU, 2018. – S.140-142]

8 Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. — 430 p.

9 Деревянко A.В. Построение эмпирических моделей для управления сложными технологическими процессами. 2009. – Вып.12, № 863. – С. 101110. [Derevyanko A.V. Postroenie ehmpiricheskikh modelej dlya upravleniya slozhnymi tekhnologicheskimi protsessami. 2009. – Vyp.12, № 863. – S. 101-110.]

10 Чечулин А.А., Котенко И.В. Анализ происходящих в реальной сети событий наоснове использования системы моделирования сетевых атак // VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР–2011). 26–28 октября 2011 г. — С.97–98. [CHechulin А.А., Kotenko I.V. Аnaliz proiskhodyashhikh v real’noj seti sobytij naosnove ispol’zovaniya sistemy modelirovaniya setevykh atak // VII Sankt-Peterburgskaya mezhregional’naya konferentsiya «Informatsionnaya bezopasnost’ regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. — S.97–98.]

11 Абденов А.Ж., Абденова Г.А., Амирбай А.А., Кулбаев Д.Р. Маркетинговые информационные услуги в SIEM-системах // Вестник ЕНУ. Серия естественно-технических наук. — Астана: ЕНУ, 2017. -№4(119). – С.24-35. [Аbdenov А.ZH., Аbdenova G.А., Аmirbaj А.А., Kulbaev D.R. Marketingovye informatsionnye uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. — Аstana: ENU, 2017. -№4(119). – S.24-35.]

12 Дойникова Е.В., Чечулин А.А., Котенко И.В., Котенко Д.И. Расширение методикиоценки информационных рисков для учета атак нулевого дня . 2011. — С.52-60. [Dojnikova E.V., CHechulin А.А., Kotenko I.V., Kotenko D.I. Rasshirenie metodikiotsenki informatsionnykh riskov dlya ucheta atak nulevogo dnya . 2011. — S.52-60.]

13 Котенко И.В., Коновалов А.М., Шоров А.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них // Вопросы защиты информации, — № 3, — 2011. — С.24–29. [Kotenko I.V., Konovalov А.M., SHorov А.V. Аgentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity ot nikh // Voprosy zashhity informatsii, — № 3, — 2011. — S.24–29]

14 Цирлов В.Л. Основы информационной безопасности автоматизированных систем: краткий курс. — M.: Феникс, 2008. – 304 с. [TSirlov V.L. Osnovy informatsionnoj bezopasnosti avtomatizirovannykh sistem: kratkij kurs. — M.: Feniks, 2008. – 304 s]

References

1 Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya oczenki urovnya zashhishhennosti komp`yuterny`kh setej na osnove postroeniya grafov atak // Zashhita informaczii. Insajd, — 2009.- № 3. — S.36–45. [Kotenko I.V., Stepashkin M.V. Metriki bezopasnosti dlya otsenki urovnya zashhishhennosti komp’yuternykh setej na osnove postroeniya grafov atak // Zashhita informatsii. Insajd, — 2009.- № 3. — S.36–45.]

2 A. Fedotov. A. Muhanova. Vulnerability Classification of Information Security in Corporate Systems. International Journal of INFORMATION (Indexed by Scopus, JDream, Mathematical Reviews, Zentralblatt MATH, ProQuest, Swets, EBSCO). – 2014. — Vol.17, No.1.- pp.219-228.

3 Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki oczenki informaczionny`khriskov za schet ispol`zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel`stvo Politekhnicheskogo universiteta. — 2011. — C.71-72 [Dojnikova E.V., Kotenko I.V. Rasshirenie metodiki otsenki informatsionnykhriskov za schet ispol’zovaniya grafov zavisimostej servisov // Sankt-Peterburg. Izdatel’stvo Politekhnicheskogo universiteta. — 2011. — C.71-72]

4 Fedotov. A.M., Revnivy`kh A.V.A.A. Mukhanova. Klassifikacziya ugroz i uyazvimostej informaczionnoj bezopasnosti v korporativny`kh sistemakh.Vestnik. Seriya informaczionny`kh tekhnologij.– Novosibirsk: NGU, — 2013. — T.11. V. 2. – S.55-72. [Fedotov. A.M., Revnivykh A.V.A.A. Mukhanova. Klassifikatsiya ugroz i uyazvimostej informatsionnoj bezopasnosti v korporativnykh sistemakh. Vestnik. Seriya informatsionnykh tekhnologij.– Novosibirsk: NGU, — 2013. — T.11 V. 2. – S.55-72.]

5 Kireenko A. E. Sovremenny`e problemy` v oblasti informaczionnoj bezopasnosti: klassicheskie ugrozy`, metody` i sredstva ikh predotvrashheniya // Molodoj ucheny`j. – 2012. #3. – S. 215-237. [Kireenko A. E. Sovremennye problemy v oblasti informatsionnoj bezopasnosti: klassicheskie ugrozy, metody i sredstva ikh predotvrashheniya // Molodoj uchenyj. – 2012. — №3. – S. 215-237.]

6 Kotenko I.V., Voronczov V.V., Proaktivny`e mekhanizmy` zashhity` ot setevy`kh chervej: podkhod, realizacziya i rezul`taty` e`ksperimentov. № 1, — 2009. — C.37–42. [Kotenko I.V., Vorontsov V.V., Proaktivnye mekhanizmy zashhity ot setevykh chervej: podkhod, realizatsiya i rezul’taty ehksperimentov. # 1, — 2009. — C.37–42.]

7 Mukhanova A.A., Amirbaj A.A. Raschet riskov na osnove ob`ektivny`kh oczenok dlya uyazvimostiinformaczii v komp`yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchno-prakticheskaya konferencziya «Rossijskaya nauka v sovremennom mire».-Moskva: MGU, 2018. – S.140-142 [Mukhanova A.A., Amirbaj A.A. Raschet riskov na osnove ob»ektivnykh otsenok dlya uyazvimostiinformatsii v komp’yuternoj sisteme predpriyatiya // XVII Mezhdunarodnaya nauchnoprakticheskaya konferentsiya «Rossijskaya nauka v sovremennom mire».Moskva: MGU, 2018. – S.140-142]

8 Miller D.R., Harris Sh., Harper A.A., VanDyke S., Black Ch. Security Information and Event Management (SIEM) Implementation. McGraw–Hill Companies. 2011. — 430 p.

9 Derevyanko A.V. Postroenie e`mpiricheskikh modelej dlya upravleniya slozhny`mi tekhnologicheskimi proczessami. 2009. – Vy`p.12, № 863. – S. 101110. [Derevyanko A.V. Postroenie ehmpiricheskikh modelej dlya upravleniya slozhnymi tekhnologicheskimi protsessami. 2009. – Vyp.12, № 863. – S. 101-110.]

10 Chechulin A.A., Kotenko I.V. Analiz proiskhodyashhikh v real`noj seti soby`tij naosnove ispol`zovaniya sistemy` modelirovaniya setevy`kh atak // VII Sankt-Peterburgskaya mezhregional`naya konferencziya «Informaczionnaya bezopasnost` regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. — S.97–98. [CHechulin A.A., Kotenko I.V. Analiz proiskhodyashhikh v real’noj seti sobytij naosnove ispol’zovaniya sistemy modelirovaniya setevykh atak // VII Sankt-Peterburgskaya mezhregional’naya konferentsiya «Informatsionnaya bezopasnost’ regionov Rossii (IBRR–2011). 26–28 oktyabrya 2011 g. — S.97–98.]

11 Abdenov A.Zh., Abdenova G.A., Amirbaj A.A., Kulbaev D.R. Marketingovy`e informaczionny`e uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. — Astana: ENU, 2017. -#4(119). – S.24-35. [Abdenov A.ZH., Abdenova G.A., Amirbaj A.A., Kulbaev D.R. Marketingovye informatsionnye uslugi v SIEM-sistemakh // Vestnik ENU. Seriya estestvenno-tekhnicheskikh nauk. — Astana: ENU, 2017. -№4(119). – S.24-35.]

12 Dojnikova E.V., Chechulin A.A., Kotenko I.V., Kotenko D.I. Rasshirenie metodikioczenki informaczionny`kh riskov dlya ucheta atak nulevogo dnya . 2011. — S.52-60. [Dojnikova E.V., CHechulin A.A., Kotenko I.V., Kotenko D.I. Rasshirenie metodikiotsenki informatsionnykh riskov dlya ucheta atak nulevogo dnya . 2011. — S.52-60.]

13 Kotenko I.V., Konovalov A.M., Shorov A.V. Agentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity` ot nikh // Voprosy` zashhity` informaczii, — № 3, — 2011. — S.24–29. [Kotenko I.V., Konovalov A.M., SHorov A.V. Agentno-orientirovannoe modelirovanie bot-setej i mekhanizmov zashhity ot nikh // Voprosy zashhity informatsii, — № 3, — 2011. — S.24–29]

14 Czirlov V.L. Osnovy` informaczionnoj bezopasnosti avtomatizirovanny`kh sistem: kratkij kurs. — M.: Feniks, 2008. – 304 s. [TSirlov V.L. Osnovy informatsionnoj bezopasnosti avtomatizirovannykh sistem: kratkij kurs. — M.: Feniks, 2008. – 304 s]

Комментарии закрыты.