Удосконалений метод визначення залишкового ризику в інформаційно-комунікаційних системах під час оцінювання вразливості інформації

Автор(и)

DOI:

https://doi.org/10.33099/2311-7249/2024-50-2-29-36

Ключові слова:

інформаційно-комунікаційна система, комплексна система захисту, залишковий ризик, ймовірність реалізації загрози, подолання захисту, втрата керованості

Анотація

Залишковий ризик є важливим аспектом управління безпекою інформації, оскільки він визначає ризики, що залишаються після впровадження заходів забезпечення безпеки інформації. Визначення залишкового ризику завдяки включенню послуг спостережності за діями користувачів буде сприяти зниженню впливу на безпеку інформації в інформаційно-комунікаційних системах і підвищенню ефективності заходів захисту. Метою статті є удосконалення методу визначення залишкового ризику під час оцінювання вразливості інформації в інформаційно-комунікаційних системах шляхом підвищення точності визначення порушення (подолання, злому) комплексної системи захисту у процесі втрати оператором керованості комп’ютерною системою. Удосконалення здійснюється завдяки введенню ймовірності реалізації загрози подолання захисту неправомірними діями користувачів у інформаційно-комунікаційних системах. Під час написання статті застосовано такі методи дослідження: системний аналіз – під час проведення аналізу інформаційної безпеки; порівняльний аналіз – у процесі проведення аналізу відповідності безпеки інформації до вимог державних стандартів; факторний аналіз – для оцінювання вразливості інформації в інформаційно-комунікаційних системах завдяки підвищенню точності розрахунку ймовірності подолання засобів захисту під час втратою комп’ютерною системою керованості; емпіричного дослідження – у процесі дослідження впливу інформаційних потоків на функціонування інформаційної безпеки. Зазначений методичний підхід дав змогу впроваджувати системи аналізу керування інформаційно-комунікаційної системи та проводити контроль за внесенням будь-яких змін до комп’ютерних систем, що, в свою чергу, конкретизує вимоги до створення стандартів комплексу засобів захисту комп’ютерної системи. Запропоновано удосконалення методу визначення залишкового ризику в інформаційно-комунікаційних системах за оцінювання вразливості інформації шляхом комплексного використання кількісних характеристик у вигляді ймовірностей реалізації загрози подолання конфіденційності цілісності доступності з додаванням ймовірності реалізації загрози подолання захисту, що є наслідком неправомірних дій користувачів в інформаційно-комунікаційній системі. Наведено вираз, що враховує послуги спостережності безпеки інформації у вигляді складових ймовірності реалізації загрози подолання захисту інформаційно-комунікаційної системи неправомірними діями користувачів, а саме від: небезпечних для комп’ютерної системи дій, пов’язаних із процесом розпізнання (порушення реєстрації) користувача, втручання в процес передачі інформації, помилкових неавторизованих дій, порушення цілісності комплексу засобів захисту, внутрішнього шахрайства та неавторизованого підключення, відмови від авторства та одержання інформації. Науковою новизною викладеного у статті визначено удосконалення методів визначення залишкового ризику для забезпечення безпеки та надійності інформаційно-комунікаційних систем шляхом підвищення точності розрахунку ймовірності реалізації загрози подолання засобів захисту за втрати користувачем керованості комп'ютерною системою. Теоретичне значення полягає у подальшому розвитку методів визначення залишкового ризику для забезпечення безпеки та надійності інформаційно-комунікаційних систем за рахунок підвищення точності розрахунку ймовірності реалізації загрози подолання засобів захисту під час втрати керованості комп’ютерної системою. Практичним значенням отриманих результатів є можливість впровадження удосконаленого методу визначення залишкового ризику за оцінювання вразливості інформації в інформаційно-комунікаційних системах органів військового управління Збройних Сил України та Сил оборони держави в цілому, а також під час проведення командно-штабних навчань та тренувань. Напрямом подальших досліджень слід вважати розроблення методики оцінювання безпеки інформації в інформаційно-комунікаційній системі під час втрати оператором керованості комп’ютерною системою органу військового управління.

Біографії авторів

Микола Гульков, Національний університет оборони України

National University of Defence of Ukraine

Світлана Ганненко, Національний університет оборони України

кандидат технічних наук

Посилання

Про захист інформації в інформаційно-комунікаційних системах: Закон України від 05.07.1994 № 80/94-ВР в редакції Закону України № 1089-XI від 16.12.2020. URL: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text (дата звернення: 05.04.2024).

Про затвердження Правил забезпечення захисту інформації в інформаційних, комунікаційних та інформаційно-комунікаційних системах: постанова Кабінету Міністрів України від 29.03.2006 № 373 зі змінами 2021 році. URL: https://zakon.rada.gov.ua/laws/ show/373-2006-%D0%BF#Text (дата звернення: 05.04.2024).

Про затвердження Типової інструкції про порядок ведення обліку, зберігання, використання і знищення документів та інших матеріальних носіїв інформації, які містять службову інформацію: постанова Кабінету Міністрів України від 19.10.2016 № 736. URL: https://zakon.rada.gov.ua/ laws/show/736-2016-%D0%BF#Text (дата звернення: 05.04.2024).

Про затвердження Положення про технічний захист інформації в Україні: указ Президента України від 27.09.1999 № 1229, зі змінами 2008 році. URL: https://zakon.rada.gov.ua/laws/show/1229/99#Text (дата звернення: 05.04.2024).

ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення. [Чинний від 01.01.1997 р.]. URL: https://tzi.com.ua/downloads/DSTU%203396.0-96.pdf (дата звернення: 05.04.2024).

ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт. [Чинний від 01.01.1997 р.]. URL: https://tzi.com.ua/downloads/DSTU%203396.1-96.pdf (дата звернення: 05.04.2024).

ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. [Чинний від 01.01.1998 р.]. URL: https://tzi.com.ua/478.html (дата звернення: 05.04.2024).

НД ТЗІ 1.1 002 99. Загальні положення щодо захисту інформації в комп’ютерної системі від несанкціонованого доступу. Київ : ДСТСЗІ СБ України, 1999. 15 с. URL: https://tzi.com.ua/downloads/1.1-002-99.pdf (дата звернення: 05.04.2024).

НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. URL:https://tzi.ua/assets/files/1.1_003_99.pdf (дата звернення: 05.04.2024).

НД ТЗІ 1.4 001 2000. Типове положення про службу захисту інформації. Київ: ДСТСЗІ СБ України, 2000. 37 с. URL: https://tzi.com.ua/downloads/1.4-001-2000.pdf (дата звернення: 05.04.2024).

НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Київ : ДСТСЗІ СБ України, 2000. 26 с. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (дата звернення: 05.04.2024).

НД ТЗІ 2.5 005 99. Класифікація АС і стандартні функціональні профілі захищеності оброблюваної інформації від НСД. Київ : ДСТСЗІ СБ України, 1999. 25 с. URL: https://tzi.com.ua/downloads/2.5-005%20-99.pdf (дата звернення: 05.04.2024).

НД ТЗІ 2.6-001-11. Порядок проведення робіт з державної експертизи засобів технічного захисту інформації від несанкціонованого доступу та комплексних систем захисту інформації в інформаційно-телекомунікаційних системах. Київ : ДСТСЗІ України, 2011. 130 с. URL: https://tzi.com.ua/downloads/2.6-001-11.pdf (дата звернення: 05.04.2024).

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Офіц. вид. Київ : ДСТСЗІ СБ України, 1999. 59 с. (Нормативний документ системи технічного захисту інформації). URL: https://tzi.com.ua/nd-tz-2.5-004-99.html (дата звернення: 05.04.2024).

Потій О. В., Горбенко Ю. І., Замула О. А., Ісірова К. В. Аналіз методів оцінки і управління ризиками кібер- і інформаційної безпеки Радіотехніка. 2021. Вип. 206 С. 5–23. DOI: https://doi.org/10.30837/rt.2021.3.206.01.

Матов О. Я., Василенко B. C., Будько М. М. Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах. Реєстрація, зберігання і обробки даних. 2004. Т. 6. № 2. С. 62–74. URL: http://dspace.nbuv.gov.ua/bitstream/handle/123456789/50657/07-Matov.pdf?sequence=1 (дата звернення: 15.05.2024).

Заячук Я. І., Осташа П. С. Аналіз та оцінка ризиків інформаційної безпеки локально-обчислювальної мережі. Восточно-Европейский журнал передовых технологий. 2012. № 58. С. 40–43. DOI: 10.15587/1729-4061.2012.5742.

##submission.downloads##

Опубліковано

2024-08-28 — Оновлено 2024-09-06

Версії

Номер

Розділ

Протиборство у кіберпросторі