1. Наука
  2. Видання
  3. Наука і техніка Повітряних Сил Збройних Сил України
  4. 4(37)'2019
  5. Разработка усовершенствованного классификатора угроз для моделей поведения агентов систем безопасности

Разработка усовершенствованного классификатора угроз для моделей поведения агентов систем безопасности

А.В. Милов, С.В. Милевский, О.Г. Король
Аннотации на языках:


Анотация: Современное развитие высоких технологий и вычислительной техники оказало значительное влияние на развитие систем управления бизнес-процессами, охватывающих все сферы экономической деятельности государства. Однако параллельно с этим эра высоких технологий значительно расширила спектр угроз, направленных на контур бизнес-процессов, и. прежде всего, на информационные ресурсы, обеспечивающие функционирование контура бизнес-процессов. При этом угрозы приобрели признаки гибридности и синергизма. В этих условиях актуальным вопросом при формировании системы управления информационной безопасностью контура бизнес-процесса является своевременное выявление и последующий анализ современных угроз. С целью обобщения подхода классификации гибридных киберугроз на составляющие безопасности: информационной безопасности (ИБ), кибербезопасность (КБ), безопасность инфор-мации (БИ) контура бизнес-процессов и их информационных ресурсов в работе предлагается усовершенствованный классификатор угроз контуру бизнес-процессов и обеспечивающих его информационных ресурсов, включающий стои-мостные оценки реализации угроз и оценки потерь, связанных с угрозами. Предлагаемые расширения классификатора угроз позволяют дать вероятностные оценки реализации тех или иных угроз. На основе проведенного анализа подходов предлагаются оценки показателей степени опасности злоумышленников и степени реализации защитных мер в услови-ях действия современных гибридных киберугроз.


Ключевые слова: информационные ресурсы; информационная безопасность; гибридные киберугрозы; контур биз-нес-процессов; классификатор угроз.

Список литературы

1.Grischuk, R.V. and Danik, Yu.G. (2016), “Osnovy kiberbezpeky” [Basics of Cybersecurity], ZhNAEU, Zhytomyr, 636 p.
2.Evseev, S.P. (2018), “Klasyfikator kiberzahroz informatsiinykh resursiv avtomatyzovanykh bankivskykh system” [CyberThreat Classifier for automated service systems information resources], Cybersecurity: education, science, technology, No. 2(2), pp. 47-67.
3.U.S. Department of Defense (1985), Trusted Computer Systems Evaluation criteria, US DoD 5200.28-STD, available at:https://csTe.mst.gov/csTe/media/pubtications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf (accessed 7 December 2017).
4.Office for Official publications of the European Communities (1991), Information Technology Security Evaluation Cri-teria v. 1.2., available at: https://www.bsi.bund.de/SharodDocs/Dowrdoads/DE/BSrZertifizierung/ITSicherheitskriterien/itsec- enjxff.pdf?_blob=pubticationFile (accessed 7 December 2017).
5.Canadian System Security Centre, Communications Security Establishment (1993), Canadian Trusted Computer Prod-uct Evaluation Criteria v. 3.0, Government of Canada, available at: www.btb.tenniurnplus.gc.ca/tpv2alpha/alpha-eng.lrtml?lang=eng&i=&index=alt&srclrtxt=CANADIAN%20TRUSTED%20COMPUTER%20PRODUCT%20EV ALUA-TION%20CR1TERIA (accessed 7 December 2017).
6.NIST, NSA, US Government (1993), Federal Criteria for Information Technology security, available at:https://www.cotmnoncriteriaportal.org/files/ccfiles/ccpartlv2.3.pdf (accessed 7 December 2017).
7.ISO/1EC 15408-1:1999 (1999), Information technology – Security techniques – Evaluation criteria for IT security – PartI: Introduction and general model, available at: https://www.iso.org/ni/standard/27632.html (accessed 7 December 2017).
8.ISO/1EC 15408-2:2005 (2005), Information technology – Security techniques – Evaluation criteria for ГГ security –Part 2: Security functional requirements, available at: https://www.iso.org/ru/standard/40613.html (accessed 7 December 2017).
9.ISO/IEC 15408-3:2008 (2008), Information technology – Security techniques – Evaluation criteria for IT security – Part3: Security assurance requirements, available at: https://www.iso.org/ru/standard/46413.html (accessed 7 December 2017).
10.CEM-97A)17. Common Evaluation Methodology for Information Technology Security – Part 1: Introduction and gen-eral model.
11.Horbenko, Y.D., Potii, A.V. and Tereshchenko, P.Y. “Kryteryy y metodolohyy otsenky bezopasnosty ynformatsyonnykhtekhnolohyi” [Criteria and methodologies for assessing the security of information technology], available at: www.bezpeka.com/ni/hb/spec/infsys/artl08.html.
12.Evseev, S. (2017), “Model narushytelia prav dostupa v avtomatyzyrovannoi bankovskoi systeme na osnovesynerhetycheskoho podkhoda” [A model of access rights violator in an automated banking system based on a synergistic ap-proach], Informational security, No. 2(26), pp. 110-120.
13.Mylov, A.V. and Korol, O.H. (2019), “Razrabotka ontolohyy povedenyia vzymodeistvuiushchykh ahentov v systemakhbezopasnosty” [Development of an ontology of behavior of co-acting agents in security systems], 4th International Congresson 3DPrinting (Additive Manufacturing) Technologies and Digital Industry, pp. 832-842.
14.Milov, O., Voitko, A., Husarova, I., Domaskin, O., Ivanchenko, E., Ivanchenko, I., Korol, O., Kots, H, Opirskyy, I. andFraze-Frazenko, O. (2019), Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems, Eastern-European Journal of Enterprise Technologies, Vol. 9, No. 2, pp. 56-68.
15.Hryshuk, R. and Yevseiev, S. (2017), “Metodolohiia pobudovy systemy zabezpechennia informatsiinoi bezpekybankivskoi informatsii v avtomatyzovanykh bankivskykh systemakh” [Methodology to encourage systems and security of infor-mation security in bank automation in automated banking systems], Information security, Vol. 23, No. 3, pp. 204-214.
16.Yudin, O.K. and Buchyk, S.S. (2015), “Derzhavni informatsiini resursy. Metodolohiia pobudovy klasyfikatora zahroz”[State information resources. Methodology for building a threat classifier], NAU, Kyiv.
17.Yudin, O.K., Buchyk, S.S., Chunarova, A.V. and Varchenko, O.I. (2014), “Metodolohiia pobudovy klasyfikatorazahroz derzhavnym informatsiinym resursam” [Methodology for building a threat classifier for public information resources], Technology-intensive, No. 2(22), pp. 200-210.
18.Yudin, O.K. and Buchyk, S.S. (2015), “Klasyfikatsiia zahroz derzhavnym informatsiinym resursam normatyvno-pravovoho spriamuvannia. Metodolohiia pobudovy klasyfikatora” [Classification of threats to state information resources of regulatory direction. Methodology for constructing the classifier], Information security, No. 17(2), pp. 108-116.
19.Buchyk, S.S. (2016), “Teoretychni osnovy analizu ryzykiv dereva identyfikatoriv derzhavnykh informatsiinykhresursiv” [Theoretical bases of analysis of risks of the tree of identifiers of state information resources], Technology-intensive, No. 1(29), pp. 70-77.
20.Buchyk, S.S. (2016), “Metodolohiia analizu ryzykiv dereva identyfikatoriv derzhavnykh informatsiinykh resursiv”[Methodology for analyzing the risks of the state information resource identifier tree], Information security, No. 1(18), pp. 81-89.
21.Domariev, D., Domariev, V. and Prokopenko, S. (2013), “Metodyka otsiniuvannia zakhyshchenosti informatsiinykhsystem za dopomohoiu SUSh “Matrytsia” [Methodology of Information Systems Security Assessment Using the Matrix School], Information security, Vol. 15, No. 1, pp. 80-86.
22.Pavlenko, S.V. (2009), “Metod otsinky zakhyshchenosti informatsiinykh system” [Method of estimation of informationsystems security], Systems of Arms and Military Equipment, No. 4(20), pp. 149-154.
23.Buchyk, S.S. (2015), “Metodyka ekspertnoho otsiniuvannia funktsionalnykh profiliv zahroz derzhavnykhinformatsiinykh resursiv” [Methods of expert evaluation of functional profiles of threats to state information resources], Open information and computer integrated technologies, No. 70, pp. 271-280.