Анотация: Современное развитие высоких технологий и вычислительной техники оказало значительное влияние на развитие систем управления бизнес-процессами, охватывающих все сферы экономической деятельности государства. Однако параллельно с этим эра высоких технологий значительно расширила спектр угроз, направленных на контур бизнес-процессов, и. прежде всего, на информационные ресурсы, обеспечивающие функционирование контура бизнес-процессов. При этом угрозы приобрели признаки гибридности и синергизма. В этих условиях актуальным вопросом при формировании системы управления информационной безопасностью контура бизнес-процесса является своевременное выявление и последующий анализ современных угроз. С целью обобщения подхода классификации гибридных киберугроз на составляющие безопасности: информационной безопасности (ИБ), кибербезопасность (КБ), безопасность инфор-мации (БИ) контура бизнес-процессов и их информационных ресурсов в работе предлагается усовершенствованный классификатор угроз контуру бизнес-процессов и обеспечивающих его информационных ресурсов, включающий стои-мостные оценки реализации угроз и оценки потерь, связанных с угрозами. Предлагаемые расширения классификатора угроз позволяют дать вероятностные оценки реализации тех или иных угроз. На основе проведенного анализа подходов предлагаются оценки показателей степени опасности злоумышленников и степени реализации защитных мер в услови-ях действия современных гибридных киберугроз.
Ключевые слова:
информационные ресурсы; информационная безопасность; гибридные киберугрозы; контур биз-нес-процессов; классификатор угроз.
1.Grischuk, R.V. and Danik, Yu.G. (2016), “Osnovy kiberbezpeky” [Basics of Cybersecurity], ZhNAEU, Zhytomyr, 636 p.
2.Evseev, S.P. (2018), “Klasyfikator kiberzahroz informatsiinykh resursiv avtomatyzovanykh bankivskykh system” [CyberThreat Classifier for automated service systems information resources], Cybersecurity: education, science, technology, No. 2(2), pp. 47-67.
3.U.S. Department of Defense (1985), Trusted Computer Systems Evaluation criteria, US DoD 5200.28-STD, available at:https://csTe.mst.gov/csTe/media/pubtications/conference-paper/1998/10/08/proceedings-of-the-21st-nissc-1998/documents/early-cs-papers/dod85.pdf (accessed 7 December 2017).
4.Office for Official publications of the European Communities (1991), Information Technology Security Evaluation Cri-teria v. 1.2., available at: https://www.bsi.bund.de/SharodDocs/Dowrdoads/DE/BSrZertifizierung/ITSicherheitskriterien/itsec- enjxff.pdf?_blob=pubticationFile (accessed 7 December 2017).
5.Canadian System Security Centre, Communications Security Establishment (1993), Canadian Trusted Computer Prod-uct Evaluation Criteria v. 3.0, Government of Canada, available at: www.btb.tenniurnplus.gc.ca/tpv2alpha/alpha-eng.lrtml?lang=eng&i=&index=alt&srclrtxt=CANADIAN%20TRUSTED%20COMPUTER%20PRODUCT%20EV ALUA-TION%20CR1TERIA (accessed 7 December 2017).
6.NIST, NSA, US Government (1993), Federal Criteria for Information Technology security, available at:https://www.cotmnoncriteriaportal.org/files/ccfiles/ccpartlv2.3.pdf (accessed 7 December 2017).
7.ISO/1EC 15408-1:1999 (1999), Information technology – Security techniques – Evaluation criteria for IT security – PartI: Introduction and general model, available at: https://www.iso.org/ni/standard/27632.html (accessed 7 December 2017).
8.ISO/1EC 15408-2:2005 (2005), Information technology – Security techniques – Evaluation criteria for ГГ security –Part 2: Security functional requirements, available at: https://www.iso.org/ru/standard/40613.html (accessed 7 December 2017).
9.ISO/IEC 15408-3:2008 (2008), Information technology – Security techniques – Evaluation criteria for IT security – Part3: Security assurance requirements, available at: https://www.iso.org/ru/standard/46413.html (accessed 7 December 2017).
10.CEM-97A)17. Common Evaluation Methodology for Information Technology Security – Part 1: Introduction and gen-eral model.
11.Horbenko, Y.D., Potii, A.V. and Tereshchenko, P.Y. “Kryteryy y metodolohyy otsenky bezopasnosty ynformatsyonnykhtekhnolohyi” [Criteria and methodologies for assessing the security of information technology], available at: www.bezpeka.com/ni/hb/spec/infsys/artl08.html.
12.Evseev, S. (2017), “Model narushytelia prav dostupa v avtomatyzyrovannoi bankovskoi systeme na osnovesynerhetycheskoho podkhoda” [A model of access rights violator in an automated banking system based on a synergistic ap-proach], Informational security, No. 2(26), pp. 110-120.
13.Mylov, A.V. and Korol, O.H. (2019), “Razrabotka ontolohyy povedenyia vzymodeistvuiushchykh ahentov v systemakhbezopasnosty” [Development of an ontology of behavior of co-acting agents in security systems], 4th International Congresson 3DPrinting (Additive Manufacturing) Technologies and Digital Industry, pp. 832-842.
14.Milov, O., Voitko, A., Husarova, I., Domaskin, O., Ivanchenko, E., Ivanchenko, I., Korol, O., Kots, H, Opirskyy, I. andFraze-Frazenko, O. (2019), Development of methodology for modeling the interaction of antagonistic agents in cybersecurity systems, Eastern-European Journal of Enterprise Technologies, Vol. 9, No. 2, pp. 56-68.
15.Hryshuk, R. and Yevseiev, S. (2017), “Metodolohiia pobudovy systemy zabezpechennia informatsiinoi bezpekybankivskoi informatsii v avtomatyzovanykh bankivskykh systemakh” [Methodology to encourage systems and security of infor-mation security in bank automation in automated banking systems], Information security, Vol. 23, No. 3, pp. 204-214.
16.Yudin, O.K. and Buchyk, S.S. (2015), “Derzhavni informatsiini resursy. Metodolohiia pobudovy klasyfikatora zahroz”[State information resources. Methodology for building a threat classifier], NAU, Kyiv.
17.Yudin, O.K., Buchyk, S.S., Chunarova, A.V. and Varchenko, O.I. (2014), “Metodolohiia pobudovy klasyfikatorazahroz derzhavnym informatsiinym resursam” [Methodology for building a threat classifier for public information resources], Technology-intensive, No. 2(22), pp. 200-210.
18.Yudin, O.K. and Buchyk, S.S. (2015), “Klasyfikatsiia zahroz derzhavnym informatsiinym resursam normatyvno-pravovoho spriamuvannia. Metodolohiia pobudovy klasyfikatora” [Classification of threats to state information resources of regulatory direction. Methodology for constructing the classifier], Information security, No. 17(2), pp. 108-116.
19.Buchyk, S.S. (2016), “Teoretychni osnovy analizu ryzykiv dereva identyfikatoriv derzhavnykh informatsiinykhresursiv” [Theoretical bases of analysis of risks of the tree of identifiers of state information resources], Technology-intensive, No. 1(29), pp. 70-77.
20.Buchyk, S.S. (2016), “Metodolohiia analizu ryzykiv dereva identyfikatoriv derzhavnykh informatsiinykh resursiv”[Methodology for analyzing the risks of the state information resource identifier tree], Information security, No. 1(18), pp. 81-89.
21.Domariev, D., Domariev, V. and Prokopenko, S. (2013), “Metodyka otsiniuvannia zakhyshchenosti informatsiinykhsystem za dopomohoiu SUSh “Matrytsia” [Methodology of Information Systems Security Assessment Using the Matrix School], Information security, Vol. 15, No. 1, pp. 80-86.
22.Pavlenko, S.V. (2009), “Metod otsinky zakhyshchenosti informatsiinykh system” [Method of estimation of informationsystems security], Systems of Arms and Military Equipment, No. 4(20), pp. 149-154.
23.Buchyk, S.S. (2015), “Metodyka ekspertnoho otsiniuvannia funktsionalnykh profiliv zahroz derzhavnykhinformatsiinykh resursiv” [Methods of expert evaluation of functional profiles of threats to state information resources], Open information and computer integrated technologies, No. 70, pp. 271-280.