Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Плетнёв, Павел Валерьевич
- Специальность ВАК РФ05.12.13
- Количество страниц 0
Оглавление диссертации кандидат наук Плетнёв, Павел Валерьевич
ОГЛАВЛЕНИЕ
ТОМ
ВВЕДЕНИЕ
1 АНАЛИЗ СОВРЕМЕННЫХ АЛГОРИТМОВ, МЕТОДИК, МЕТОДОВ ОЦЕНКИ УГРОЗ И РИСКОВ ИБ ИТС
1.1 Государственные и международные стандарты в области ИБ ИТС
1.2 Сравнительный анализ алгоритмов, методов и методик оценки угроз и рисков ИБ ИТС в научных публикациях
1.3 Описание и анализ существующих методик автоматизированной оценки угроз и рисков ИБ ИТС
1.4 Обсуждение рассмотренных алгоритмов, методов, методик оценки угроз и рисков ИБ ИТС
1.5 Основные результаты главы 1
2 АЛГОРИТМИЧЕСКОЕ И МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОЦЕНКИ УГРОЗ И РИСКОВ ИБ ИТС
2.1 Описание предлагаемого подхода к оценке угроз и рисков ИБ ИТС
2.1.1 Этап 1 - Алгоритм и методика формирования полного перечня угроз ИБ ИТС
2.1.2 Этап 2 - Вычисление вероятностей угроз ИБ ИТС с помощью метода ФПЭ и его модифицированного интервального варианта
2.1.3 Этап 3 - Прогнозирование угроз ИБ ИТС МГУА
2.1.4 Этап 4 - Оценка потенциального ущерба от реализации угроз ИБ ИТС на основе существующих подходов из экологии и экономики
2.2 Основные результаты главы 2
3 ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ОПРЕДЕЛЕНИЯ УГРОЗ ИБ ИТС 78 3.1 Блок-схема разработанного алгоритма оценивания угроз ИБ ИТС
3.2 Алгоритм функционирования модуля определения угроз ИБ ИТС
3.2.1 Среда программирования
3.2.2 Описание основных классов ПО
3.2.3 Структура файлов, используемых программным продуктом
3.2.4 Руководство пользователя
3.3 Модуль расчёта вероятностей угроз ИБ ИТС
3.4 Модуль расчёта вероятностей угроз ИБ ИТС методом ФПА с ИА
3.5 Модуль прогнозирования угроз ИБ ИТС
3.6 Основные результаты главы 3
4 Анализ эффективности разработанного подхода к оценке угроз ИБ ИТС
4.1 Общие положения
4.2 Исходные данные по объекту внедрения КГБУЗ «Диагностический центр Алтайского края» (Учреждение)
4.3 Определение угроз с использованием методики ФСТЭК
4.4 Определение угроз ИБ ИТС с использованием алгоритма и методики Сорит
4.5 Оценка вероятностей угроз ИБ ИТС методом ФПЭ и с помощью его модифицированного интервального варианта
4.6 Прогнозирование угроз ИБ ИТС МГУА
4.7 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ЛИТЕРАТУРЫ
СПИСОК ИЛЛЮСТРАТИВНОГО МАТЕРИАЛА
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Разработка методики прогнозирования динамики изменения вектора компьютерной атаки с точки зрения нарушителя2021 год, кандидат наук Макарова Ольга Сергеевна
Минимизация рисков нарушения безопасности при построении системы защиты персональных данных2018 год, кандидат наук Шинаков Кирилл Евгеньевич
Методика и алгоритмы определения актуальных угроз информационной безопасности в информационных системах персональных данных2021 год, кандидат наук Жук Роман Владимирович
Оценка актуальных угроз и уязвимостей объектов критической информационной инфраструктуры с использованием технологий интеллектуального анализа текстов2023 год, кандидат наук Кучкарова Наиля Вакилевна
Разработка методики построения периметральной охранной системы берегового сегмента морских объектов2017 год, кандидат наук Ксенофонтов, Юрий Геннадьевич
Введение диссертации (часть автореферата) на тему «Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций»
ВВЕДЕНИЕ
Актуальность темы исследования. В настоящее время организация режима информационной безопасности (ИБ) становится критически важным стратегическим фактором развития любой отечественной компании. Актуальность и необходимость применения процедур оценки и управления угрозами и рисками ИБ неуклонно возрастает в связи с повышением роли информационно -телекоммуникационных систем (ИТС) и технологий в процессах функционирования организаций как хозяйствующих субъектов. При этом, как правило, основное внимание уделяется требованиям и рекомендациям соответствующей Российской нормативно-методической базы в области защиты информации (ЗИ). Вместе с тем многие ведущие отечественные компании сегодня используют некоторые дополнительные инициативы (описанные, как правило, в зарубежных стандартах по ИБ ИТС), направленные на обеспечение устойчивости и стабильности функционирования корпоративных ИТС для поддержания непрерывности бизнеса в целом.
Основой для построения надежной системы ЗИ является правильная оценка угроз ИБ ИТС и выявление среди них наиболее актуальных. При этом как в отечественных, так и зарубежных стандартах задача определения вероятностей реализации угроз ИБ ИТС, которая является одной из двух важнейших составляющих оценки рисков ИБ ИТС, передается экспертным группам, что не всегда применимо на конкретных предприятиях и в организациях. Прогнозирование угроз ИБ ИТС зачастую вообще не выполняется.
Более того, практически все существующие программные реализации подходов к оценке угроз ИБ ИТС не учитывают методики, содержащиеся в отечественных или международных стандартах по ИБ ИТС. Что не позволяет их использовать в практических задачах повседневной деятельности специалистов в области ИБ ИТС.
Степень разработанности темы исследования. Обычно выделяют две основные группы методов определения угроз ИБ ИТС. Первая группа позволяет устанавливать уровни угроз и рисков ИБ ИТС путём оценки степени соответствия определённому набору требований по обеспечению ИБ ИТС. В качестве источников таких требований могут выступать: нормативно-правовые документы предприятий, касающиеся вопросов ИБ ИТС; требования действующего российского законодательства (Руководящие документы ФСТЭК и Гостехкомиссии), СТР-К, требования ФСБ РФ,
ГОСТы, ISO17799, OCTAVE, CoBIT. Вторую группу составляют специализированные программные комплексы, позволяющие автоматизировать процесс анализа исходных данных и расчёта значений угроз и рисков ИБ ИТС. Примерами таких комплексов являются "Гриф" и "Кондор" (компания Digital Security), британский CRAMM (компания Insight Consulting,
подразделение Siemens), американский Risk Watch (компания Risk Watch), а также "АванГард" (Института Системного Анализа РАН).
Указанные выше подходы можно считать наиболее близкими к теме данного квалификационной научной работы.
Наши исследования в рассматриваемой предметной области опирались на работы по: повышению надежности функционирования ИТС М.М. Егунова, Е.А. Мининой, В.Е. Митрохина, В.П. Шувалова; моделированию состояний, оценке угроз, рисков и защищенности ИБ ИТС В.М. Белова, И.В. Бондарь, В.И. Васильева, В.А. Галатенко, С.С. Ерохина, Д.П. Зегжды, А.А. Козуба, Р.Т. Кудрявцева, А.А. Кусковой, Г.А. Кустова, М.В. Лекомцевой, А.С. Лысова, Р.В. Мещерякова, М.И. Тенетко, М.В. Тимонина, Р.Р. Файзуллина, А.А. Шелупанова, E. Abdallah, Vicki Chen, H. Sassanein, Sanjay Goel, M. Zulkernine и других.
Объектом исследования являются угрозы ИБ ИТС и сетей связи на предприятиях государственного и не государственного сектора.
Предметом исследования является алгоритмическое и методическое обеспечение процесса оценки угроз и рисков ИБ ИТС.
Цель исследования: совершенствование и разработка алгоритмического, методического и программного обеспечения оценки угроз ИБ ИТС и сетей связи на предприятиях государственного и не государственного сектора для минимизации участия экспертов в данном процессе и последующем прогнозировании значений вероятности угроз ИБ ИТС.
Для достижения поставленной цели были сформулированы следующие задачи:
1. Изучить и проанализировать существующие алгоритмы и методики оценки угроз и рисков ИБ ИТС на предприятиях государственного и не государственного сектора, сделать выводы об их достаточности и применимости в производственной деятельности;
2. Разработать алгоритм и методику моделирования рассуждений эксперта при оценке угроз ИБ ИТС;
3. Разработать алгоритм и методику оценки вероятностей угроз ИБ ИТС, минимизирующую участие экспертов в области ИБ ИТС;
4. Разработать алгоритм и методику прогнозирования угроз ИБ ИТС на краткосрочный период для предприятий государственного и негосударственного сектора;
5. Разработать программное обеспечение (ПО), на основе сконструированных алгоритмов и методик, и провести опытную эксплуатацию его работоспособности на базе КГБУЗ «Диагностический центр Алтайского края» (г. Барнаул) и других медицинских учреждений и организаций Алтайского края и г. Барнаула.
Соответствие паспорту специальности. Работа соответствует п. 10 «Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций» и п. 14 «Разработка методов исследования, моделирования и проектирования сетей, систем и устройств телекоммуникаций» Паспорта специальности 05.12.13 - Системы, сети и устройства телекоммуникаций (технические науки).
Научная новизна работы
1. Впервые разработаны синтетический алгоритм и методика оценки угроз ИБ ИТС на основе силлогистики Аристотеля и логики предикатов, позволяющие моделировать рассуждения экспертов в области ИБ ИТС (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).
2. Впервые с использованием факторного планирования эксперимента (ФПЭ) и интервального анализа (ИА) разработаны алгоритм и методика оценки вероятностей угроз ИБ ИТС, позволяющие в явном виде учитывать погрешности такого оценивания (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).
3. Впервые предложены алгоритм и методика оценки потенциального ущерба в случае возникновения угроз ИБ ИТС, базирующиеся на родственных подходах из экологии и экономики (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).
4. Впервые предложены алгоритм и методика прогнозирования угроз ИБ ИТС с использованием метода группового учёта аргументов (МГУА) на предприятиях государственного и негосударственного сектора (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).
Теоретическая значимость работы:
1. На основе силлогистики Аристотеля и логики предикатов разработан синтетический алгоритм оценки угроз ИБ ИТС, позволяющий моделировать рассуждения экспертов в области ИБ ИТС.
2. На основе ФПЭ и ИА разработан алгоритм оценки вероятностей угроз ИБ ИТС, позволяющий в явном виде учитывать погрешности такого оценивания.
3. На основе родственных подходов из экологии и экономики предложен алгоритм оценки потенциального ущерба в случае возникновения угроз ИБ ИТС.
4. На основе МГУА предложен алгоритм прогнозирования угроз ИБ ИТС на предприятиях государственного и негосударственного сектора.
Практическая значимость работы заключается в том, что разработанные алгоритмы и методики реализованы в виде ПО, которое позволяет специалисту по ИБ ИТС:
1. Сократить временные затраты в ходе процедур оценки угроз ИБ ИТС на предприятиях государственного и негосударственного сектора за счёт автоматизации данного процесса.
2. Снизить вероятность ошибки при оценке угроз ИБ ИТС и профессиональных навыков специалистов в области ИБ ИТС.
Методология и методы исследования. В качестве основных методов для решения поставленных задач применялись методы когнитивной алгебры логики, силлогистики Аристотеля, логики предикатов, группового учёта аргументов, факторного планирования эксперимента, интервального анализа и математической статистики.
Положения, выносимые на защиту:
1. Алгоритм и методика моделирования рассуждений эксперта с применением силлогистики Аристотеля и логики предикатов.
2. Алгоритм и методика оценки вероятностей угроз ИБ ИТС на основе ФПЭ
и ИА.
3. Алгоритм и методика оценки потенциального ущерба в случае возникновения угроз ИБ ИТС на основе существующих подходов в экологии и экономики.
4. Алгоритм и методика прогнозирования угроз ИБ ИТС с использованием МГУА на предприятиях государственного и негосударственного сектора.
5. Апробация, сравнительный анализ и опытная эксплуатация предложенных алгоритмов, методик и ПО.
Личное участие автора в получении научных результатов. Все основные результаты, представленные в диссертационной работе, получены автором лично. В ходе работы были предложены алгоритмы и методики, позволяющие повысить эффективность процесса оценки угроз ИБ ИТС, выполнена их программная реализация, проведены вычислительный эксперимент и опытно-эксплуатационные работы.
Степень достоверности и апробация результатов. Достоверность научных исследований обосновывается полнотой и корректностью использования существующих математических теорий, результатами сравнительно-вычислительного эксперимента и опытно-эксплуатационных испытаний, подтверждающими правильность применения предлагаемых алгоритмов и методик оценки и прогнозирования угроз ИБ ИТС, а так же апробацией и внедрением в производственную деятельность организации лицензиата ФСТЭК ООО «Центр информационной безопасности» (г. Барнаул), КГБУЗ «Диагностический центр Алтайского края» (г. Барнаул), КГБУЗ «Алтайский краевой наркологический диспансер» (г. Барнаул), КГБУЗ "Городская поликлиника № 14» (г. Барнаул), КГБУЗ «Медицинский центр - управляющая компания Алтайского медицинского кластера» (г. Барнаул), Страховая компания «Интермедсервис-сибирь» (г. Барнаул), а так же в учебный процесс СибГУТИ, о чем свидетельствуют акты внедрения и использования результатов диссертационной работы.
Основные результаты диссертации представлены в научных печатных изданиях и обсуждены на научных конференциях различного уровня: «Информационные технологии, системный анализ и управление» (Таганрог, 2011); «Информатика и проблемы телекоммуникаций» (Новосибирск, 2011); «Научная сессия ТУСУР» (Томск, 2011); «Перспективы развития информационных технологий» (Новосибирск, 2011); «Надежность функционирования и информационная безопасность телекоммуникационных систем железнодорожного транспорта» (Омск, 2013); Международная научно-практическая конференция (Симферополь-Гурзуф, 2016); на научно-методических семинарах и заседаниях кафедры безопасности и управления в телекоммуникациях СибГУТИ (2010-2017 гг.).
Публикации по теме диссертации. По теме диссертации опубликовано 13 научных работ, среди которых четыре изданы в рецензируемых научных изданиях, рекомендованных ВАК РФ, и два, приравненных к ним, свидетельства о государственной регистрации программ для ЭВМ, 6 научных работ в трудах и материалах научных конференций, одна монография.
1 АНАЛИЗ СОВРЕМЕННЫХ АЛГОРИТМОВ, МЕТОДИК, МЕТОДОВ
ОЦЕНКИ УГРОЗ И РИСКОВ ИБ ИТС
В рамках данной работы были проанализированы более ста различных подходов, алгоритмов, методик, методов и стандартов по оценке угроз и рисков ИБ ИТС, а также методики их автоматизированной оценки [1-106]. Как следствие они были разделены на 3 группы и сравнены между собой. Для подготовки выводов остановимся на каждой из трёх групп более подробно.
1.1 Государственные и международные стандарты в области ИБ ИТС
Методика ФСТЭК определения актуальных угроз безопасности персональных данных при их обработке в информационных системах (ИС) персональных данных.
Тип оценки угроз - качественный.
Возможность реализации угрозы вычисляется на основе уровня исходной защищенности ИС и частоты (вероятности) реализации рассматриваемой угрозы.
Уровень исходной защищенности - показатель, зависящий от технических и эксплуатационных характеристик ИС. Каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1. Вероятность реализации определяется экспертным путем. Существуют четыре вербальные интерпретации данного показателя, каждой из которых в соответствие ставится числовой коэффициент Y2. Коэффициент реализуемости угрозы Y будет определяться соотношением: Y = (Y1+Y2) / 20.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы.
Ущерб - при оценке опасности на основе опроса экспертов определяется вербальный показатель опасности для рассматриваемой ИС (имеет три значения).
Ранжирование угроз - угрозы относятся к актуальным на основе специальной таблицы, соотносящей возможность реализации угрозы и опасность реализации.
Достоинства - не требует высокой компетентности от пользователей, для оценки возможности реализации угрозы учитываются технические и эксплуатационные характеристики.
Недостатки - первоначальная привязка метода к персональным данным, оценка вероятности реализации угроз и величины предполагаемого ущерба экспертным путем, что не гарантирует объективности.
Методика ФСТЭК определения актуальных угроз безопасности информации в ключевых системах ИБ.
Тип оценки угроз - качественный.
Возможность реализации угрозы зависит от наличия благоприятных условий для использования уязвимостей, связанных с данными угрозами.
Ущерб - зависит от ущерба от реализации g-oro деструктивного действия в отношении г -го файла и неприемлемого ущерба.
Ранжирование угроз - угрозы относятся к актуальным на основе специальной таблицы, соотносящей возможность реализации угрозы и опасность реализации.
Достоинства:1) учитывает наличие уязвимостей для реализации угроз, чего нет в 4-х из 6-ти анализируемых методик. 2) учитывает опасность нарушения конфиденциальности, целостности, доступности для различных категорий информации. 3) опасность реализации определяется на основе опасности тех деструктивных действий, к которым может привезти осуществление угрозы.
Недостатки: 1) трудоемкость; 2) для определения актуальности угроз, которых нет в каталогах ФСТЭК по КСИИ, необходимо определять деструктивные действия и уязвимые звенья. Объективность зависит от профессионального уровня специалиста; 3) при всей сложности методики, ее результаты могут оказаться необъективными из-за ошибочного определения вероятности наличия благоприятных условий для реализации угрозы.
Методические рекомендации ФСБ по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации.
Тип оценки угроз - качественный.
Возможность реализации угрозы определяется возможностями нарушителя и только в отношении атак.
Ущерб - угрозы делятся на непреднамеренные и атаки.
Ранжирование угроз - в зависимости от возможностей нарушителя определяются угрозы, осуществить которые может нарушитель более высокого уровня.
Достоинства: 1) не требует определения возможности реализации угроз, определения возможного ущерба; 2) рассматривает только те угрозы, которые реализуются злоумышленником; 3) учитывает взаимосвязь модели угроз и модели нарушителя.
Недостатки: 1) необходимость оценки непреднамеренных угроз с использованием других методов; 2) не позволяет ранжировать атаки, т.к. одну и ту же атаку могут осуществлять нарушители с разным уровнем.
ГОСТ Р ИСО/МЭК ТО 13335-3-2007. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий.
Тип оценки угроз - качественный.
Возможность реализации угрозы определяется экспертным путем по определенной шкале (например, от 1 до 5).
Ущерб - определяется экспертным путем по определенной шкале (например, от 1 до 5).
Ранжирование угроз - вычисляется произведение вероятности и опасности. Наименьшее значение произведения определяет минимальную угрозу, производится ранжирование в порядке возрастания.
Достоинства: 1) не требует высокой компетентности от пользователей; 2) при оценке вероятности реализации учитывается ряд факторов - частота, возможности нарушителя, географическое месторасположение; 3) позволяет ранжировать угрозы по мерам риска.
Недостатки: основывается на экспертной оценке вероятности угроз ИБ ИТС и ущерба, что снижает вероятность недопустимости ошибки.
COSO - Управление рисками организаций. Интегрированная модель.
Тип оценки угроз - качественный.
Возможность реализации угрозы - возможность реализации угрозы может быть определена как на основе статистических данных, так и на основе экспертных оценок.
Ущерб - определяется на основе экспертных оценок.
Ранжирование угроз - вычисляются математическое ожидание и дисперсия/среднее квадратичное отклонение (СКО) по всем видам угроз, далее определяются угрозы, изменение параметров которых наибольшим образом влияет на изменение дисперсии/СКО.
Достоинства: 1) использует как абсолютные, так и относительные показатели вероятности угроз ИБ ИТС; 2) позволяет использовать как экспертные оценки, так и статистические данные.
Недостатки: 1) большое число расчетов, т.к. оценка влияния происходит путем изменения базового значения на некоторую фиксированную величину для каждой из оцениваемой угроз ИБ ИТС; 2) сумма всех возможностей реализации угроз ИБ ИТС должна составлять 1; 3) для случаев, когда ущерб в результате реализации угроз ИБ ИТС одинаков, использование методики теряет смысл.
ISO/IEC 27001-2006 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
Не описывает методик, рекомендует использовать существующие, например, описанные в ГОСТе 13335-3.
Стандарт устанавливает подход к процессу создания, обеспечения,
управления, мониторинга, контроля, поддержания и улучшения стандарта управления информационной безопасностью (СУИБ) организации; предлагает процессионную модель «Планируй-Делай-Проверяй-Действуй», которая применима к структуре всех процессов СУИБ.
Достоинства: позволяет контролировать СУИБ на каждом этапе ее функционирования и выполнять корректировки.
Недостатки: все достоинства и недостатки зависят от выбранной методики оценки угроз ИБ ИТС.
Метод Дельфи. К числу наиболее распространенных методов экспертных оценок угроз ИБ ИТС относят метод Дельфи. Это метод прогноза, при котором в процессе исследования исключается непосредственное общение между членами группы и проводится индивидуальный опрос экспертов с использованием анкет (опросных листов) для выяснения их мнения относительно будущих гипотетических событий. Исходная предпосылка, при разработке метода — если верно обработать и обобщить индивидуальные оценки опытных и квалифицированных в своей области экспертов по определенному вопросу, то возможно получить общее коллективное мнение, имеющее достаточно высокий уровень доверия. Один из основных принципов, лежащих в основе метода, -принцип независимости некоторого количества экспертов (часто, не знающих остальных) друг от друга. В сравнении со структурированной экспертной группой, в которой не исключено групповое влияние, возникающее при совместной работе и состоящее в приспособлении к мнению большинства, данный метод даёт возможность проводить опрос экстерриториально, не собирая экспертов в одном месте.
В дальнейшем метод стал использоваться как общий качественный метод экспертной оценки рисков, в том числе, в области ИБ [107, 108].
Метод Дельфи может применяться на любом этапе процесса менеджмента рисков или на любом этапе жизненного цикла системы, там, где необходим консенсус мнений экспертов.
В процессе использования метода Дельфи принимают участие две группы людей:
— эксперты, представляющие свою точку зрения на исследуемую проблему;
— аналитики, приводящие мнения экспертов к единому знаменателю.
Сам метод включает в себя несколько этапов: предварительный, основной и аналитический.
На первом, предварительном, этапе осуществляется подбор экспертной группы. Для проведения качественной оценки рисков необходимо выбрать группу состоящую, примерно, из 20 человек. Группы с большим количеством экспертов не дают более точных заключений. Группы с меньшим количеством экспертов могут не учитывать всех возможных сценариев развития ситуации.
На втором этапе необходимо обозначить проблему. Эксперты получают основной вопрос, который они должны разбить на несколько более мелких. После этого аналитики производят отбор самых распространённых вопросов и составляют общий опросный лист. Данный лист представляется экспертной группе на утверждение. Каждый эксперт должен сообщить, следует ли ещё что-то добавить, хватает ли данных, нет ли какой-то дополнительной информации по проблеме. Таким образом, получается N ответов, где N — количество экспертов, с подробными замечаниями. Группа аналитиков корректирует опросный лист и вновь представляет его группе экспертов. Теперь, данная группа должна предложить свои способы решения проблемы и изучить альтернативные позиции остальных экспертов. Эксперты должны оценить проблему по аспектам: эффективность, обеспеченность ресурсами, степень соответствия изначальной постановке задачи. Аналитики выделяют основные мнения экспертов и анализируют их. Всех экспертов знакомят с доводами, которые отличаются от мнения большинства, для того, чтобы все эксперты могли проанализировать ситуацию с данной точки зрения. В итоге, эксперты могут изменить свои позиции, после чего данный шаг снова повторяется. Шаги повторяются снова и снова до тех пор, пока эксперты не придут к консенсусу, и не будет установлено единого мнения. Исследование аналитиками расхождений во мнениях членов экспертной группы может указать на незамеченные до этого тонкости проблемы.
На третьем этапе определяется согласованность мнений экспертов, происходит анализ полученных результатов оценки и разрабатываются окончательные рекомендации по снижению уровня рисков ИБ ИТС.
Достоверность оценок, полученных данным методом, зависит от квалификации экспертов, независимости их суждений, а также от методического обеспечения проведения экспертизы. Одним из показателей достоверности полученных значений является коэффициент согласованности мнений экспертов.
Основная проблема, возникающая при использовании метода экспертных оценок, связана с объективностью и точностью получаемых результатов. Основой для составления опросных листов должны являться корпоративные и отраслевые российские и международные стандарты в области ИБ ИТС.
Метод Дельфи не требует высокой математической культуры от пользователей, может применяться как самостоятельная методика или как один из этапов общего процесса оценки угроз и рисков ИБ ИТС предприятия. При этом, плюсом методики является независимость суждений экспертов от мнений других участников группы при проведении оценки.
Методика оценки рисков ИБ Банка России [109] разработана для стандартизации подходов и способов оценки соответствия обеспечения ИБ организации БС РФ требованиям СТО БР ИББС-1.0. В ней установлены рекомендуемые способы и порядок проведения оценки рисков нарушения ИБ организации БС РФ, являющейся составной частью системы менеджмента ИБ (СМИБ) организации БС РФ. В приложении к методике приведен перечень основных источников угроз ИБ. Данная методика основана на качественном подходе к оценке рисков ИБ и описывает процедуру экспертной оценки на основе двух показателей: степени возможности реализации угроз и степени тяжести последствий от нарушения ИБ.
Методика носит рекомендательный характер и может использоваться для оценки рисков нарушения ИБ.
Процесс оценки рисков нарушения ИБ проходит в шесть этапов — процедур:
— определение перечня типов информационных активов (ИнфА);
— определение перечня типов объектов среды (ОС), соответствующих каждому из типов ИнфА;
— определение источников угроз для каждого из типов ОС;
— определение степени возможности реализации (СРВ) угроз ИБ;
— определение степени тяжести последствий (СТП) нарушения ИБ;
— оценка рисков нарушения ИБ.
Рассмотрим процедуры подробнее. В ходе процедуры 1 необходимо определить область, для которой будет проведена оценка рисков нарушения ИБ. Это могут быть перечни типов ИнфА для: организации БС РФ в целом; подразделения организации БС РФ; отдельных процессов в деятельности организации БС РФ или ее подразделений.
Для каждого из типов ИнфА определяется перечень свойств ИБ, поддержание которых необходимо.
Процедура 2 предусматривает определение перечня типов объектов среды. При этом, типы объектов среды разделяются по уровням информационной инфраструктуры организации БС РФ. Определенный перечень объектов должен быть документально зафиксирован.
Далее, в рамках процедуры 3, для каждого из типов объектов составляется перечень источников угроз ИБ. Данный перечень формируется на основе модели угроз ИБ организации БС РФ. При этом возможно расширение первоначального перечня источников угроз ИБ, зафиксированных в модели угроз организации БС РФ.
Процедура 4. Для выполнения оценки СВР угроз ИБ проводится анализ возможности потери каждого из свойств ИБ для каждого из типов ИнфА в результате воздействия определенных ранее типов угроз ИБ.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Управление рисками обработки информации на основе экспертных оценок2017 год, кандидат наук Выборнова, Ольга Николаевна
Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных2022 год, доктор наук Вульфин Алексей Михайлович
Информационно-аналитическая система прогнозирования угроз и уязвимостей информационной безопасности на основе анализа данных тематических интернет-ресурсов2020 год, кандидат наук Полетаев Владислав Сергеевич
Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак2017 год, кандидат наук Дородников, Николай Александрович
Совершенствование инструментальных средств выявления утечек инсайдерской информации в финансово-кредитных организациях2013 год, кандидат наук Гончаров, Павел Игоревич
Список литературы диссертационного исследования кандидат наук Плетнёв, Павел Валерьевич, 2017 год
СПИСОК ЛИТЕРАТУРЫ
1. Кудрявцева, Р. Т. Управление информационными рисками с использованием технологий когнитивного моделирования [Текст] : автореферат дис. ... канд. тех. наук : 05.13.19 / Кудрявцева Рима Тимиршаиховна. - Уфа, 2008.
- 17 с. - 9 08-5/1180.
2. Кустов, Г. А. Управление информационными рисками организации на основе логико-вероятностного метода [Текст] : автореферат дис. ... канд. тех. наук : 05.13.19 / Кустов Георгий Алексеевич. - Уфа, 2008. - 18 с. - 61 09-5/1099.
3. Лысов, А.С. Задача анализа информационных рисков в государственных учреждениях [Текст] / А.С. Лысов // Безопасность информационных технологий. - 2008. - №1. - С. 39-44.
4. Sanjay Goel, Vicki Chen. Анализ рисков информационной безопасности
- матричный подход [Электронный ресурс] / University at Albany. - Электрон. дан.
- University at Albany, 2009. - Режим доступа: http://www.docstoc.com/
5. Лекомцева, М.В. Анализ рисков информационной безопасности в банке [Текст] / М.В. Лекомцева, Н.А. Нестерова, В.А. Семенов // Методы защиты информации. - 2006. - №29. - С. 172-174.
6. Тимонин, М.В. Использование теории нечеткой меры для агрегации составляющих риска информационной безопасности [Текст] / М.В.Тимонин, В.С. Лаврентьев // Безопасность информационных технологий. - 2009. - №4. - С. 31-35.
7. Атемов, В.И. К вопросу о принципиальных подходах к оценке риска при принятии решений [Текст] / В.И. Атемов // Современные проблемы науки и образования. - 2008. - №1. - С. 34-42.
8. Тенетко, М.И. Концепция оценивания информационных рисков на основе нечетких множеств [Текст] / М.И. Тенетко, О.Ю. Пескова // Известия Южного федерального университета. Технические науки. - 2008. - Т. 85. - №8. -С. 24-30.
9. Запечников, С.В. Модель методической оценки возможного ущерба в информационной системе от реализации неблагоприятных событий [Текст] / С.В. Запечников // Безопасность информационных технологий. - 2010. - №23. - С. 21-27.
10. Глухов, Н.И. Методические вопросы оценки информационных рисков хозяйствующих субъектов [Текст] / Н.И. Глухов // Известия Иркутской государственной экономической академии. - 2009. - №2. - С. 95-98.
11. Нечунаев, В.М. Оценка рисков информационной безопасности корпоративной информационной системы [Текст] / В.М. Нечунаев // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - Т. 1. - №2. - С. 51-53.
12. Савков С.В. Методы интервального оценивания в системах анализа рисков [Текст] : Сборник трудов конференции молодых ученых, Выпуск 6. Информационные технологии / Главный редактор д.т.н., проф. В.Л. Ткалич. - СПб: СПбГУ ИТМО, 2009. - 707 с.
13. Васильев, В.И. Построение нечетких когнитивных карт для анализа и управления информационными рисками ВУЗа [Текст] / В.И. Васильев // Вестник Уфимского государственного авиационного технического университета. - 2008. -Т. 10. - №2. - С. 199-209.
14. Вольфтруб, А.Б. Модели и методы управления киберрисками многофакторного ущерба [Текст] / А.Б. Вольфтруб, А.К. Поликарпов // Труды Института системного анализа Российской академии наук. - 2006. - Т. 27. - С. 4357.
15. Велигодский, С.С. Показатели количественной оценки уязвимости корпоративного портала [Текст] / С.С. Велигодский, Н.Г. Милославская // Безопасность информационных технологий. - 2009. - №1. - С. 69-74.
16. Пермяков, Р.А. Применение модели нарушителя для оперативной оценки финансовых рисков в компьютерных сетях : "Информационные системы и технологии". Международная конференция ИСТ'2003, 22 - 26 апр. 2003. [Текст] / Р.А. Пермяков // - Новосибирск : НГТУ, 2003. - С. 3-4.
17. Машкина, И.В. Разработка метода и функциональной модели численной оценки риска нарушения информационной безопасности и уровня защищенности информации на основе вероятностно-статического подхода [Текст] / И.В. Машкина, С.Н. Алекса // Известия Южного федерального университета. Технические науки. - 2008. - Т. 85. - №8. - С. 47-54.
18. Золотарев, В.В. Фундаментальные основы методик базового экспертного анализа информационных рисков [Текст] / В.В. Золотарев, Е.А. Ширкова // Прикладная дискретная математика. - 2008. - №2. - С. 71-75.
19. Золотарев, В.В. Управление информационными рисками несоответствия требованиям нормативных документов в области защищенного электронного документооборота [Текст] / В.В. Золотарев, К.П. Ткаченко, Е.А. Ширкова // Управление риском. - 2008. - №1. - С. 47-53.
20. Пономарев, А.А. Оценка и управление рисками информационных систем [Текст] / А.А. Пономарев // Вестник Удмуртского университета. - 2007. -№6. - С. 155-166.
21. Кучер, В.А. Использование методов теории вероятностей и математической статистики для оценки вероятностей обнаружения уязвимостей в информационных автоматизированных системах [Текст] / В.А. Кучер, В.С. Агранович // Информационное противодействие угрозам терроризма. - 2005. - №5. - С. 187-191.
22. Росенко, А.П. К вопросу применения марковских случайных процессов с непрерывным параметром для оценки влияния внутренних угроз на безопасность конфиденциальной информации [Текст] / А.П. Росенко, И.С. Лоба // Информационное противодействие угрозам терроризма. - 2008. - №10. - С. 63-68.
23. Григорьева, Т.В. Метод количественной оценки защищенности информации в компьютерной системе [Текст] / Т.В. Григорьева, С.М. Иванов, А.П. Панфилов, Ю.К. Язов // Информационное противодействие угрозам терроризма. -2008. - №11. - С. 153-162.
24. Цирлов, В.Л. Методика количественной оценки уязвимостей программного обеспечения объектов информатизации [Текст] / В.Л. Цирлов, О.В.
Райков // Информационное противодействие угрозам терроризма. - 2009. - №13. -С. 56-58.
25. Рагимов, Э.Р. Об одном подходе оценки риска при проектировании защищенных корпоративных сетей [Текст] / Э.Р. Рагимов // Информационные технологии моделирования и управления. - 2006. - №1(26). - С. 94-98.
26. Кускова, А.А. Оценка рисков информационной безопасности телекоммуникационной системы [Текст] / А.А. Кускова, А.А. Шелупанов, Р.В. Мещеряков, С.С. Ерохин // Информационное противодействие угрозам терроризма. - 2009. - №13. - С. 90-92.
27. Петров, М.Ю. Технология реализации системы анализа информационных рисков на базе высокопроизводительной вычислительной системы [Текст] / М.Ю. Петров, С.В. Савков, В.М. Шишкин // Информационное противодействие угрозам терроризма. - 2009. - №13. - С. 73-77.
28. Тищенко, Е.Н. Проблематика оценки защищенности информационных ресурсов на примере систем электронной коммерции [Текст] / Е.Н. Тищенко, О.А. Строкачева // Информационное противодействие угрозам терроризма. - 2008. -№11. - С. 32-40.
29. Росенко, А.П. Методика оценки величины ущерба от воздействия на автоматизированную информационную систему внутренних угроз [Текст] / А.П. Росенко, Р.С. Аветисов // Информационное противодействие угрозам терроризма. - 2006. - №8. - С. 101-110.
30. Машкина, И.В. Методика построения модели комплексной оценки угроз информации, циркулирующей на объекте информатизации [Текст] / И.В. Машкина, Е.А. Рахимов, В.И. Васильев // Информационное противодействие угрозам терроризма. - 2006. - №7. - С. 269-280.
31. Карпеев, Д.О. Анализ динамики рисков информационных систем [Текст] / Д.О. Карпеев // Информация и безопасность. - 2008. - Т. 11. - №2. - С. 284-287.
32. Иохвидова, А.Е. Анализ риска информационно-телекоммуникационных систем на основе множественного нелинейного
регрессионного анализа [Текст] / А.Е. Иохвидова, С.Л. Подвальный, Г.А. Остапенко // Информация и безопасность. - 2006. - Т. 9. - №2. - С. 52-59.
33. Скрыль, С.В. Аналитическое выражение для вероятности обнаружения удаленных атак в распределенных вычислительных сетях [Текст] / С.В. Скрыль,
B.Н. Финько, В.В. Киселев // Информация и безопасность. - 2008. - Т. 11. - №2. -
C. 261-263.
34. Горохо, Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз [Текст] / Д.Е. Горохо // Информация и безопасность. - 2009. - Т. 12. - №4. -С. 593-598.
35. Попова, Е.В. Безопасность компьютерных сетей для дискретного распределения вероятностей ущерба по закону Паскаля [Текст] / Е.В. Попова, В.Н. Асеев, И.Я. Львович, С.А. Пожидаев // Информация и безопасность. - 2006. - Т. 9. - №2. - С. 66-72.
36. Кащенко, А.Г. Векторная оценка и минимизация рисков информационной безопасности [Текст] / А.Г. Кащенко // Информация и безопасность. - 2008. - Т. 11. - №1. - С. 101-104.
37. Андреев, Д.А. Вирусы и риски зараженных систем: обзор и построение обобщенных вероятностных моделей [Текст] / Д.А. Андреев, А.Е. Брянский // Информация и безопасность. - 2009. - Т. 12. - №4. - С. 519-536.
38. Карпеев, Д.О. Идентификация параметров нечетких моделей оценки информационных рисков информационных систем [Текст] / Д.О. Карпеев, А.Ю. Татаринцев, Д.С. Яковлев, А.В. Заряев // Информация и безопасность. - 2010. - Т. 13. - №1. - С. 37-42.
39. Кащенко, А.Г. Идентификация параметров нечетких моделей оценки рисков информационной безопасности распределенных вычислительных систем [Текст] / А.Г. Кащенко // Информация и безопасность. - 2010. - Т. 13. - №1. - С. 143-148.
40. Андреев, Д.А. Измерение рисков при значительном количестве атак и малых значениях вероятности успеха [Текст] / Д.А. Андреев, В.Г. Щербаков, Ю.Е. Филиппов // Информация и безопасность. - 2007. - Т. 10. - №3. - С. 499-502.
41. Карпеев, Д.О. Интересо-ориентированная модель управления рисками систем [Текст] / Д.О. Карпеев // Информация и безопасность. - 2009. - Т. 12. - №2.
- С. 301-304.
42. Остапенко, А.Г. Исследование компьютерной преступности на основе статистического риск-анализа [Текст] / А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко // Информация и безопасность. - 2010. - Т. 13. - №2. - С. 185-194.
43. Казьмин, О.А. Исследование риска и защищенности систем для биномиального распределения ущерба [Текст] / О.А. Казьмин, А.Г. Остапенко // Информация и безопасность. - 2007. - Т. 10. - №3. - С. 495-498.
44. Ажмухамедов, И.М. Комплексная оценка информационной безопасности компьютерных систем и сетей на основе экспертных суждений [Текст] / И.М. Ажмухамедов // Инфокоммуникационные технологии. - 2010. - Т. 8.
- №1. - С. 86-90.
45. Балашов, С.Г. Комплексная оценка риска при совмещении угроз базовой станции региональной информационно-телекоммуникационной системы [Текст] / С.Г. Балашов, А.В. Муратов, А.В. Резников // Информация и безопасность.
- 2006. - Т. 9. - №2. - С. 158-160.
46. Ажмухамедов, И.М. Концептуальная модель управления комплексной безопасностью системы [Текст] / И.М. Ажмухамедов // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. - 2010. - №1. - С. 62-66.
47. Андреев, Д.А. Концепция управления рисками информационных атак на основе распределения Пуассона [Текст] / Д.А. Андреев, А.К. Пичугин // Информация и безопасность. - 2008. - Т. 11. - №3. - С. 407-412.
48. Субботина, Е.В. Логарифмическое нормальное непрерывное распределение плотности вероятности ущерба систем в задачах оценки рисков и их
защищенности [Текст] / Е.В. Субботина, О.А. Остапенко, И.С. Александров // Информация и безопасность. - 2006. - Т. 9. - №2. - С. 98-101.
49. Росенко, А.П. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения [Текст] / А.П. Росенко, Р.С. Аветисов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. -Т. 1. - №2. - С. 33-35.
50. Нечунаев, В.М. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности [Текст] / В.М. Нечунаев // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2008. - Т. 2. - №1. - С. 116-117.
51. Кисляк, А.А. Методика оценки вероятности несанкционированного доступа в автоматизированные системы, использующие протокол TCP/IP [Текст] / А.А. Кисляк, О.Ю. Макаров, Е.А. Рогозин, В.А. Хвостов // Информация и безопасность. - 2009. - Т. 12. - №2. - С. 285-288.
52. Щербаков, В.Б. Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11 [Текст] / В.Б. Щербаков, С.А. Ермаков, В.П. Железняк // Информация и безопасность. -2008. - Т. 11. - №2. - С. 272-275.
53. Остапенко, Г.А. Методика оценки защищенности для Пуассоновского дискретного распределения вероятностей ущерба от компьютерных атак [Текст] / Г.А. Остапенко, О.А. Казьмин, Е.В. Субботина, А.В. Пентюхин // Информация и безопасность. - 2006. - Т. 9. - №1. - С. 100-103.
54. Бондарь, И.В. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности [Текст] / И.В. Бондарь, В.В. Золотарев, А.М. Попов // Информатика и системы управления. -2010. - №4. - С. 3-12.
55. Остапенко, О.А. Методика оценки параметров риска с применением непрерывных распределений вероятности ущерба [Текст] / О.А. Остапенко // Информация и безопасность. - 2006. - Т. 9. - №1. - С. 55-58.
56. Остапенко, Г.А. Методика расчета риска и его параметров для дискретных распределений вероятностей ущерба [Текст] / Г.А. Остапенко // Информация и безопасность. - 2006. - Т. 9. - №1. - С. 124-126.
57. Остапенко, О.А. Методики оценки рисков и защищенности систем для для r-распределения плотности вероятностей ущерба [Текст] / О.А. Остапенко, С.А. Тишков, А.А. Попов // Информация и безопасность. - 2006. - Т. 9. - №2. - С. 9093.
58. Зубань, С.С. Методический подход к синтезу распределенных систем с заданным уровнем риска [Текст] / С.С. Зубань, А.Е. Иохвидова, О.А. Остапенко // Информация и безопасность. - 2010. - Т. 13. - №2. - С. 203-208.
59. Остапенко, О.А. Методология оценки эффективности систем с использованием параметров риска и шанса [Текст] / О.А. Остапенко, Д.А. Андреев // Информация и безопасность. - 2009. - Т. 12. - №3. - С. 405-412.
60. Курило, А.П. Моделирование как системообразующий фактор при оценке защищенности информационных процессов в компьютерных системах [Текст] / А.П. Курило, В.Н. Финько, В.С. Зарубин, А.Я. Фомин // Безопасность информационных технологий. - 2010. - №3. - С. 19-21.
61. Язов, Ю.К. Модификация меры Фишберна при формировании шкал оценок ущерба от реализации угроз безопасности информации на основе нечетких чисел [Текст] / Ю.К. Язов, Т.В. Григорьева // Информация и безопасность. - 2008. - Т. 11. - №2. - С. 253-256.
62. Остапенко, О.А. Непрерывное бета-распределение плотности вероятностей ущерба систем при оценке их рисков и защищенности [Текст] / О.А. Остапенко, А.Н. Нартов, С.А. Боев // Информация и безопасность. - 2006. - Т. 9. -№2. - С. 94-97.
63. Пивкин, Е.Н. Нечеткие модели в системе защиты информации, составляющей налоговую тайну [Текст] / Е.Н. Пивкин, В.М. Белов // Доклады
Томского государственного университета систем управления и радиоэлектроники.
- 2008. - Т. 2. - №1. - С. 125-127.
64. Кащенко, А.Г. Нечеткие модели на основе проекции нечетких множеств в задачах оценки и управления рисками информационной безопасности [Текст] / А.Г. Кащенко, В.Г. Чернов, А.Н. Сонцев // Информация и безопасность. -2006. - Т. 9. - №2. - С. 113-121.
65. Железняк, В.П. Оптимальное управление рисками применительно к распределенным компьютерным системам под угрозой атаки вирусными типами информационного оружия [Текст] / В.П. Железняк, А.И. Скориков // Информация и безопасность. - 2008. - Т. 11. - №3. - С. 413-418.
66. Иохвидова, А.Е. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем [Текст] / А.Е. Иохвидова, Г.А. Остапенко // Информация и безопасность. - 2008. - Т. 11. - №2. -С. 280-283.
67. Барабанов, К.С. Оценка конфиденциальности корпоративных информационных ресурсов [Текст] / К.С. Барабанов // Вестник Воронежского государственного технического университета. - 2010. - Т. 6. - №5. - С. 14-17.
68. Паниткин, Д.В. Оценка риска и защищенности систем для гипергеометрического дискретного распределения вероятностей ущерба [Текст] / Д.В. Паниткин, В.Б. Щербаков // Информация и безопасность. - 2007. - Т. 10. - №23.
- С. 515-518.
69. Гуляев, Ю.В. Оценка риска несанкционированного доступа при использовании систем радиочастотной идентификации [Текст] / Ю.В. Гуляев, А.С. Багдасарян, Г.А. Кащенко, Р.В. Семенов // Вестник Воронежского государственного технического университета. - 2007. - Т. 3. - №8. - С. 180-181.
70. Остапенко, Г.А. Оценка рисков и защищенности компьютерных систем для биномиального дискретного распределения вероятностей ущерба [Текст] / Г.А. Остапенко, О.А. Казьмин, Е.В. Субботина, В.И. Неверко // Информация и безопасность. - 2006. - Т. 9. - №1. - С. 86-91.
71. Остапенко, О.А. Оценка рисков и защищенности систем для непрерывного нормального выборочного U-распределения плотности вероятностей ущерба [Текст] / О.А. Остапенко, И.П. Барабанщиков, Е.А. Сазонова // Информация и безопасность. - 2006. - Т. 9. - №2. - С. 86-89.
72. Боридько, С.И. Оценка уязвимости информационно-вычислительных систем по отношению к действиям нарушителя [Текст] / С.И. Боридько, В.С. Попов // Безопасность информационных технологий. - 2009. - №4. - С. 9-12.
73. Ерохин, С.С. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов [Текст] / С.С. Ерохин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2008. - Т. 2. - №1. - С. 123-124.
74. Тараскин, М.М. Подход к оценке эффективности функционирования локальной вычислительной сети [Текст] / М.М. Тараскин, В.Д. Денисенко // Безопасность информационных технологий. - 2010. - №3. - С. 145-148.
75. Чюлюков, А.В. Пойа-распределения вероятностей ущерба и риск-анализ компьютерных сетей [Текст] / А.В. Чюлюков, С.Л. Подвальный, В.Н. Асеев, И.И. Луценко // Информация и безопасность. - 2006. - Т. 9. - №2. - С. 37-42.
76. Тенетко, М.И. Применение лингвистических переменных при оценке рисков информационной безопасности [Текст] / М.И. Тенетко, О.Ю. Пескова // Известия Южного федерального университета. Технические науки. - 2007. - Т. 76. - №1. - С. 72-77.
77. Линец, А.Л. Применение теории нечетких множеств в задачах рискоанализа [Текст] / А.Л. Линец // Информация и безопасность. - 2006. - Т. 9. -№1. - С. 133-134.
78. Щербаков, В.Б. Пример оценки риска информационной безопасности беспроводных сетей стандарта IEEE 802.11 на основе использования теории нечетких множеств и нечеткой логики [Текст] / В.Б. Щербаков, С.А. Ермаков, Д.А. Андреев // Информация и безопасность. - 2008. - Т. 11. - №2. - С. 249-252.
79. Кузин, М.В. Проблема оценки рисков, связанных с мошенничеством, в платежной системе банковских карт [Текст] / М.В. Кузин // Безопасность информационных технологий. - 2008. - №1. - С. 117-123.
80. Радько, Н.М. Распределение вероятностей ущерба в условиях воздействия на ИТКС нескольких атак [Текст] / Н.М. Радько // Информация и безопасность. - 2009. - Т. 12. - №1. - С. 137-138.
81. Линец, А.Л. Рискоанализ %2-распределения плотности вероятностей ущерба [Текст] / А.Л. Линец, О.А. Остапенко, В.Г. Кобяшев, Е.В. Субботина, А.С. Сауленко // Информация и безопасность. - 2006. - Т. 9. - №1. - С. 78-81.
82. Глухов, Д.О. Риск-анализ компьютерных преступлений на основе статистических данных [Текст] / Д.О. Глухов, Д.С. Яковлев, Е.А. Линец // Информация и безопасность. - 2009. - Т. 12. - №4. - С. 549-558.
83. Колчев, Д.С. Риск-анализ модели информационного воздействия типа «Отказ в обслуживании» на физический уровень беспроводной сети [Текст] / Д.С. Колчев, В.Б. Щербаков // Информация и безопасность. - 2010. - Т. 13. - №2. - С. 279-280.
84. Карпеев, Д.О. Риск-анализ распределенных вычислительных систем на основе модели Белла Ла-Падулы с применением экспертной оценки [Текст] / Д.О. Карпеев, Д.С. Яковлев, А.Ю. Татаринцев, А.В. Заряев // Информация и безопасность. - 2010. - Т. 13. - №1. - С. 43-46.
85. Карпеев, Д.О. Риски и шансы: аналитический подход в методологии оценки и управлении [Текст] / Д.О. Карпеев, О.А. Остапенко, Д.А. Андреев, Д.Г. Плотников // Информация и безопасность. - 2009. - Т. 12. - №3. - С. 345-362.
86. Железняк, В.П. Риск-модель атакуемой автоматизированной системы для распределения Маркова-Пойа [Текст] / В.П. Железняк, В.Н. Асеев, А.С. Афанасьева // Информация и безопасность. - 2007. - Т. 10. - №3. - С. 431-438.
87. Попова, Е.В. Риск-модель компьютерных систем, атакуемых из нескольких источников угроз информационной безопасности [Текст] / Е.В. Попова, Т.В. Красова // Информация и безопасность. - 2008. - Т. 11. - №1. - С. 97-100.
88. Остапенко, О.А. Рискоанализ систем при нормальном распределении плотности вероятностей их ущерба [Текст] / О.А. Остапенко, А.Л. Линец, В.Г. Кобяшев, Е.В. Субботина, А.Ю. Васютин // Информация и безопасность. - 2006. -Т. 9. - №1. - С. 108-112.
89. Гузаиров, М.Б. Системный анализ информационных рисков ВУЗа с применением нечетких когнитивных карт [Текст] / М.Б. Гузаиров, В.И. Васильев, Р.Т. Кудрявцева // Инфокоммуникационные технологии. - 2007. - Т. 5. - №4. - С. 96-101.
90. Тимонин, М.В. Сравнительный анализ подходов к моделированию риска информационной безопасности, основанных на теории нечетких множеств и Байесовых сетях [Текст] / М.В. Тимонин, В.С. Лаврентьев // Безопасность информационных технологий. - 2010. - №3. - С. 22-27.
91. Авраменко, В.С. Модель для количественной оценки защищенности информации от несанкционированного доступа в автоматизированных системах по комплексному показателю [Текст] / В.С. Авраменко, А.В. Козленко // Труды СПИИРАН. - 2010. - Вып. 13. - С. 172-181.
92. Бабкин, С.А. Статистические свойства экспертных оценок [Текст] / С.А. Бабкин, В.В. Конобеевских // Вестник Воронежского института МВД России. - 2008. - №3. - С. 141-148.
93. Казьмин, О.А. Управление риском в автоматизированной системе для биномиального распределения ущерба [Текст] / О.А. Казьмин, В.Н. Асеев, А.И. Пантелеев // Информация и безопасность. - 2007. - Т. 10. - №3. - С. 487-490.
94. Остапенко, А.Г. Функция возможности в оценке рисков, шансов и эффективности систем [Текст] / А.Г. Остапенко // Информация и безопасность. -2010. - Т. 13. - №1. - С. 17-20.
95. Бейнар, И.А. Экономическая оценка ущерба от реализации информационных угроз [Текст] / И.А. Бейнар // Информация и безопасность. -2008. - Т. 11. - №1. - С. 144-145.
96. Плетнёв, П.В. Алгебраический подход к оценке информационной безопасности [Текст] / П.В. Плетнёв, И.В. Лёвкин // Известия Алтайского государственного университета. - 2010. - №1-2. - С. 124-127.
97. Степанова, Е.С. Разработка модели угроз на основе построения нечеткой когнитивной карты для численной оценки риска нарушения информационной безопасности [Текст] / Е.С. Степанова, И.В. Машкина, В.И. Васильев // Известия Южного федерального университета. Технические науки. -2010. - Т. 112. - №11. - С. 31-40.
98. Евстфьев, Г.А. Нечеткие когнитивные карты применительно к управлению рисками информационной безопасности [Текст] / Г.А. Евстфьев // Известия Южного федерального университета. Технические науки. - 2009. - Т. 100. - №11. - С. 45-52.
99. Язов, Ю.К. Парадигма предельного ущерба и ее использование при оценке рисков нарушений безопасности информации в компьютерной системе [Текст] / Ю.К. Язов, Т.В. Григорьева // Известия Южного федерального университета. Технические науки. - 2008. - Т. 85. - №8. - С. 81-87.
100. Работкина, О.Е. Способ оценки защищенности автоматизированных систем электронного документооборота [Текст] / О.Е. Работкина, П.В. Зиновьев, А.С. Дубровин // Вестник Воронежского государственного технического университета. - 2010. - Т. 6. - №12. - С. 158-160.
101. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. М.:2008 - 10 с.
102. Методика определения актуальных угроз безопасности информации в ключевых системах информационной безопасности. М.: 2007 - 33 с.
103. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. М.: 2008 - 42 с.
104. ГОСТ Р ИСО МЭК ТО 13335-3-2007. Информационная технология Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий
105. COSO. Управление рисками организации. Интегрированная модель. М: 2004 - 111 с.
106. ISO/IEC 27001. Информационные технологии. Технологии безопасности. Система управления информационной безопасностью.2005 - 42 с.
107. ГОСТ Р ИСО/МЭК 31010-2011. Менеджмент риска. Методы оценки риска. Введ. 2012-12-01. М., 2012. 69 с.
108. Сабанов А.Г. Анализ применимости методов оценки рисков к процессам аутентификации при удалённом электронном взаимодействии // Электросвязь. 2014. No 5. С. 43-44
109. РС БР ИББС-2.2-2009. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности. Введ. 2010-01-01. М., 2009. 23 с.
110. Баранова Е. К., Забродоцкий А. С. Процедура применения методологии анализа рисков OCTAVE в соответствии со стандартами серии ИСО/МЭК 2700027005 // Образовательные ресурсы и технологии. 2015. No 2. С. 73-80.
111. Сергеев В.А. Основы инновационного проектирования. Ульяновск: УлГТУ, 2007. 246 с.
112. Manage risk. Respond to incidents [Электронныйресурс]. :RiskWatch URL: https://www.riskwatch.com/securewatch/ (датаобращения: 15.10.2016).
113. Мадера А. Г. Риски и шансы: неопределенность, прогнозирование и оценка. М.: УРСС, 2014. 448 с.
114. Мовчан И.Н., Швец Е.Е. Анализ и управление рисками информационной безопасности с помощью системы «ГРИФ» [Электронный ресурс]. : РАЕ URL: http://www.rae.ru/forum2012/pdf/2456.pdf (дата обращения: 15.10.2016).
115. Ботвинкин П.В. Анализ систем мониторинга и диспетчерского регулирования наземного транспорта и управление рисками их информационной безопасности [Электронный ресурс]. : ВГТУ URL:
http://vstu.ru/files/thesis_defence/9131/botvinkin_pavel_viktorovich.pdf (дата
обращения: 16.10.2016)
116. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. Введ. 2011-12-01. М., 2011. 51 с.
117. Козлов Л. А., Когнитивное моделирование на ранних стадиях проектной деятельности. - Барнаул: Издательство АлтГту, 2009.
118. Поспелов Д. А., Моделирование рассуждений. Опыт анализа мыслительных процессов. - М.: Радио и связь», 1989.
119. Вилисова Н.Т., Сидняев Н.И. Введение в теорию планирования эксперимента. М.: Издательство МГТУ, 2011. 463 с.
120. Бродский В.З. Введение в факторное планирование эксперимента. М.: Наука, 1976. 224 с..
121. Вознесенский В.А. Статистические методы планирования эксперимента
в технико-экономических исследованиях. М.: Статистика, 1974. 192 с.
122. Любченко Е. А., Чуднова О. А. Планирование и организация эксперимента: учеб.пособие. Часть 1. Владивосток: изд. ТГЭУ, 2010. 156 с.
123. Монтгомери Д.К. Планирование эксперимента и анализ данных: Пер. с англ. Л.: Судостроение, 1980. 384 с.
124. Гайдадин А.Н., Ефремова С.А. Применение полного факторного эксперимента при проведении исследований. Волгоград: изд. ВГТУ, 2008. с. 13-16.
125. Адлер Ю.П. Планирование эксперимента при поиске оптимальных условий. М.: Наука, 1976. 280 с.
126. Белкин С.А., Белов, В.М., Пивкин Е.Н. Применение факторного планирования эксперимента для оценки вероятностей угроз информационной безопасности // Ползуновский вестник. 2014. No 2. С. 232-234.
127. Харченко М.А. Корреляционный анализ: учеб.пособие. Воронеж: Издательско-полиграфический центр ВГУ, 2008 31 с.
128. Шокин Ю.И. Интервальный анализ. Новосибирск: Наука, 1981. 111 с.
129. Добронец Б.С. Интервальная математика. Красноярск: изд. КрасГУ, 2004. 216 с.
130. Алефельд Г., Херцбергер Ю. Введение в интервальные вычисления. М.: Мир, 1987. 360 с.
131. Калмыков С.А., Шокин Ю.А., Юлдашев З.Х. Методы интервального анализа. Новосибирск: Наука, 1986. 222 с.
132. Ивахненко А.Г., Юрачковский Ю.П. Моделирование сложных систем по экспериментальным данным, 1987.
133. http://www.gmdh.net/gmdh.htm - Метод Группового Учета Аргументов.
134. Алиев Б.Х., Махдиева Ю.М. Основы страхования: учебник. М: Юнити-Дана, 2014. 503 с.
135. Березина С.В., Никулина Н.Н. Страхование. Теория и практика: учеб.пособие. М.: Юнити-Дана, 2012. 511 с.
136. Жибинова К.В. Экономические основы экологии [Электронный ресурс].: КГАУ. Центр дистанционного обучения URL: http://www.kgau.ru/distance/ur_4/ekology/cont/00b_sod.html (дата обращения 16.10.2016)
137. Харченко М.А. Корреляционный анализ: учеб.пособие. Воронеж: Издательско-полиграфический центр ВГУ, 2008 31 с.
138. Методика определения угроз безопасности информации в информационных системах [Методический документ ФСТЭК России: проект]. М. 2015. 43 с.
139. Шувалов В.П. Обеспечение показателей надёжности телекоммуникационных систем и сетей / В.П. Шувалов, М.М. Егунов, Е.А. Минина. - М.: Горячая линия - Телеком, 2015. - 168 с.
140. Плетнёв П.В. Алгебраический подход к оценки информационнойбезопасности / П.В. Плетнёв, И.В. Лёвкин // Известия Алтайского государственного университета. - 2010. - № 1/2. - С. 124-127.
141. Плетнёв П.В. Сравнительный анализ существующих методов определения рисков информационной безопасности/ П.В. Плетнёв, В.М. Белов // Ползуновский вестник. - 2011. - №3/1. - С. 221-223.
142. Плетнёв П.В. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса / П.В. Плетнёв, В.М. Белов // Доклады ТУСУР. - 2012. - №1(25). - Часть 2. - С. 83-87.
143. Плетнёв П.В. К вопросу об определении угроз и рисков информационной безопасности с использованием сценарного подхода и факторного планирования эксперимента // П.В. Плетнёв, В.М. Белов, Е.В. Зубков, О.А. Крыжановская // Вестник СибГУТИ. - 2016. - №4. - С. 12-19.
144. Свидетельство о государственной регистрации программы для ЭВМ №2010617785 Определение актуальности угроз безопасности информации / Плетнёв П.В., Кайзер Ф.Ю.; заявитель и патентообладатель ФГБОУ ВПО «Алтайский государственный университет им. И.И. Ползунова» ^и). - № 2010615927; зарегистрировано в Реестре программ для ЭВМ 24.11.2010.
145. Свидетельство о государственной регистрации программы для ЭВМ № 2010615954 Разработка организационно-распорядительной и нормативно-методической документации по вопросам защиты информации (Атодок-ЗИ) / Плетнёв П.В. Ефименко К.Н.; заявитель и патентообладатель ФГБОУ ВПО «Алтайский государственный университет им. И.И. Ползунова» ^и). - № 2010614202; зарегистрировано в Реестре программ для ЭВМ 13.07.2010.
146. Плетнёв П.В. Анализ рисков информационной безопасности методом группового учёта аргументов/ П.В. Плетнёв, В.М. Белов //Информационные технологии, системный анализ и управление: Сборник трудов 9-й Всероссийской научной конференции молодых учёных, аспирантов и студентов. - Таганрог, ЮФУ, 2011.- С. 40-43.
147. Плетнёв П.В. Определение актуальности угроз с помощью исчисления предикатов / П.В. Плетнёв, В.М. Белов // Информатика и проблемы телекоммуникаций: Материалы Российской научно-техническая конференция. -Т.1. - Новосибирск, СибГУТИ, 2011. - С. 368-370.
148. Плетнёв П.В. Определение угроз информационной безопасности при помощи методов когнитивной логики / П.В. Плетнёв, В.М. Белов // Научная сессия ТУСУР-2011. - Томск, ТУСУР, 2011. - С. 238-240.
149. Плетнёв П.В. Методика количественного определения рисков информационной безопасности / П.В. Плетнев, В.М. Белов // Перспективы развития
информационных технологий: Сборник материалов V Международной научно-практической конференции.- Новосибирск, НГТУ, 2011. -С. 66-70.
150. Плетнев П.В. Общая схема и обобщенный алгоритм оценки угроз и рисков информационной безопасности / П.В.Плетнев, В.М. Белов, Е.Н. Пивкин // Надежность функционирования и информационная безопасность телекоммуникационных систем железнодорожного транспорта: Материалы Всеросс. науч.-тех. интернет-конф. с международ. уч-м. - Омск,ОмГУПС, 2013. -С.205-209.
151. Плетнёв П.В. Оценивание вероятности угроз в общей схеме определения рисков информационной безопасности / В.М. Белов, О.А. Крыжановская, П.В. Плетнёв // 2-я Международная научно-практическая конференция. - Симферополь-Гурзуф, КФУ им. В.И. Вернадского, 2016. - С. 187188.
152. Севастьянов Б.А. Курс теории вероятностей и математической статистики. М.: Наука, 1982, 256 с.
153. Гурман В.Е. Руководство к решению задача по теории вероятностей и математической статистики. М.: Высш. шк., 1979, 477 с.
154. Белов В.М. Теоретико-вероятностные исследования свойств оценок прямоугольника в методе центра неопределенности Томск: 1999 19 с.
СПИСОК ИЛЛЮСТРАТИВНОГО МАТЕРИАЛА
Рисунок 1.1 - Соотношение типов входных данных рассматриваемых
подходов...............................................................................................................51
Рисунок 1.2 - Соотношение типов выходных данных рассматриваемых
подходов.........................................................................................................................52
Рисунок 1.3 - Соотношение использования стандартов ИБ и нормативных
документов в рассматриваемых подходах..................................................................52
Рисунок 2.1 - Алгоритм оценки угроз и рисков информационной
безопасности..................................................................................................................57
Рисунок 2.2 - Алгоритм оценки угроз информационной
безопасности..................................................................................................................60
Рисунок 2.3 - Построенный сорит..............................................................................61
Рисунок 2.4 - Источники информации для построения математических
моделей..........................................................................................................................62
Рисунок 2.5 - Система «черный ящик»......................................................................65
Рисунок 3.1 - Блок-схема типового алгоритма оценки угроз ИБ
ИТС................................................................................................................................78
Рисунок 3.2 - Рисунок 3.2 - Блок-схема алгоритма работы
ПО...............................................................................................................................79
Рисунок 3.3 - Блок-схема алгоритма работы ПО в рабочем
режиме..........................................................................................................................80
Рисунок 3.4 - Блок-схема алгоритма работы блока настройки тестирования
№1................................................................................................................................81
Рисунок 3.5 - Блок-схема алгоритма работы блока управления списком
уязвимостей........................................................................................82
Рисунок 3.6 - Блок-схема алгоритма работы блока настройки тестирования №2..83 Рисунок 3.7 - Блок-схема алгоритма работы блока управления списком угроз.. ..84 Рисунок 3.8 - Интерфейс раздела программы Тестирование №21.......................89
Рисунок 3.9 - Интерфейс раздела программы Настройка программы. Вкладка
«Тестирование №1»............................................................................90
Рисунок 3.10 - Интерфейс раздела программы Уязвимости..........................91
Рисунок 3.11 - Интерфейс раздела программы Настройка Тестирование.№2.. ..91
Рисунок 3.12 - Интерфейс раздела программы Настройка Угроз...................92
Рисунок 3.13 - Стартовое окно ПО........................................................94
Рисунок 3.14 - Расчёт коэффициентов взаимодействия исследуемых факторов
потенциального ущерба, с отмеченными показателями...............................95
Рисунок 3.15 - Оценка потенциального ущерба........................................95
Рисунок 3.16 - Демонстрация полученных результатов...............................96
Рисунок 3.17 - Исходные данные для анализа рисков, занесенные в MGDH
Shell................................................................................................99
Рисунок 3.18 - Результирующая модель прогноза угроз ИБ
ИТС................................................................................................99
Рисунок 4.1 - Элементы обрабатывающий ИСПДН.................................................103
Рисунок 4.2 - расположение ЦОД испдн относительно границы контролируемой
зоны...............................................................................................103
Рисунок 4.3 - Построенный сорит..............................................................................143
Рисунок 4.4 - Вычислительный объём понятий........................................................144
Рисунок 4.5 — Главная страница веб-приложения................................................145
Рисунок 4.6 — Приглашение на ввод начальных данных.............................146
Рисунок 4.7 — Начальные данные введены..............................................146
Рисунок 4.8 — Интерфейс для ввода данных о факторах риска ИБ................148
Рисунок 4.9 — Интерфейс ввода оценок опасности сценариев реализации
угрозы.............................................................................................148
Рисунок 4.10 — Интерфейс ввода оценок ущерба в случае реализации
угрозы............................................................................................149
Рисунок 4.11 — Интерфейс страницы итоговой оценки...............................150
Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет телекоммуникаций и информатики»
На правах рукописи
Плетнёв Павел Валерьевич
АЛГОРИТМЫ И МЕТОДИКИ ОЦЕНКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ И СИСТЕМАХ
ТЕЛЕКОММУНИКАЦИЙ
05.12.13 - Системы, сети и устройства телекоммуникаций
(технические науки)
Диссертация
на соискание ученой степени кандидата технических наук
ТОМ 2
Научный руководитель: доктор технических наук, профессор Белов Виктор Матвеевич
Новосибирск-2017
ОГЛАВЛЕНИЕ
ТОМ 2
ПРИЛОЖЕНИЕ 1................................................................................................................................3
ПРИЛОЖЕНИЕ 2..............................................................................................................................12
ПРИЛОЖЕНИЕ 3..............................................................................................................................70
ПРИЛОЖЕНИЕ 4............................................................................................................................135
ПРИЛОЖЕНИЕ 5............................................................................................................................137
ПРИЛОЖЕНИЕ 6............................................................................................................................138
ПРИЛОЖЕНИЕ 7............................................................................................................................139
ПРИЛОЖЕНИЕ 8............................................................................................................................140
ПРИЛОЖЕНИЕ 9............................................................................................................................142
ПРИЛОЖЕНИЕ 10..........................................................................................................................143
ПРИЛОЖЕНИЕ 11..........................................................................................................................144
ПРИЛОЖЕНИЕ 12..........................................................................................................................145
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.