Журнал «Системы высокой доступности» №4 за 2018 г.
Статья в номере:
Подход к оценке защищенности информационной системы на основе анализа инцидентов
Тип статьи: научная статья
DOI: 10.18127/j20729472-201804-08
УДК: 004.9
Авторы:

А.Ю. Ермакова – ст. преподаватель, РТУ МИРЭА (Москва) E-mail: a.alla1105@mail.ru

Аннотация:

Рассмотрен подход к оценке уровня защищенности информационной системы (ИС) на основе анализа возникших инцидентов, построения прогнозной модели их дальнейшего поведения и последующей оценке времени безопасной эксплуатации ИС. Использован предложенный автором в [10] метод построения прогнозной модели изменения состояний динамической системы, состояния которой заданы в виде табличных значений – узловых точек, который основан на построении непрерывной «аппроксимирующей» функции, наиболее близко отстоящей от узловых точек, и последующем вычислении на ее основе прогнозных значений состояния системы. Указанный метод применен для построения прогнозной модели возникновения инцидентов ИС, приводящих к нарушению ее безопасности. Показано, как на основе построенной прогнозной функции может быть вычислено время безопасной работы ИС.

Страницы: 32-35
Список источников
  1. ГОСТ Р ИСО/МЭК 27000-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности.
  2. Федеральный закон от 26 июля 2017 г. № 187 – ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  3. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. URL = sudexpa.ru/expertises/ekspertiza-i-auditinformatcionnoi-bezopasnosti/ (дата обращения 17.02.2018).
  4. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. URL = spb.systematic.ru/about/news/regolamonitoring.htm (дата обращения 20.02.2018).
  5. Обзор рынка SIEM-систем. [Электронный ресурс]. URL = www.antimal ware.ru/node/11 637 (дата обращения 15.03.2018).
  6. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети. М.: Горячая линия – Телеком. 2013. 220 с.
  7. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург. 2003. 596 c.
  8. Vaidya J., Clifton C. Privacy-preserving outlier detection // Proc. of the 4th IEEE International Conference on Data Mining. 2004. P. 233−240.
  9. Zimmermann J., Mohay G. Distributed intrusion detection in clusters based on non-interference // Proc. of the Australasian Workshops on Grid Computing and E-Research (ACSW Frontiers). Australian Computer Society, Inc. 2006. P. 89−95.
  10. Кабанов А.С., Лось А.Б., Трунцев В.И. Временная модель оценки риска нарушения информационной безопасности // Доклады ТУСУР. Томск. 2012. № 1. Ч. 2. С. 87−91.
  11. Ермакова А.Ю. Разработка методов прогнозирования на примере анализа средств вычислительной техники // Промышленные АСУ и контроллеры. 2017. № 1. С. 28−34.
  12. Сайт Лаборатории Касперского. [Электронный ресурс]. URL = https://securelist.ru/ statistics/ (дата обращения 27.03.2018).
Дата поступления: 3 августа 2018 г.