А.Ю. Ермакова – ст. преподаватель, РТУ МИРЭА (Москва) E-mail: a.alla1105@mail.ru
Рассмотрен подход к оценке уровня защищенности информационной системы (ИС) на основе анализа возникших инцидентов, построения прогнозной модели их дальнейшего поведения и последующей оценке времени безопасной эксплуатации ИС. Использован предложенный автором в [10] метод построения прогнозной модели изменения состояний динамической системы, состояния которой заданы в виде табличных значений – узловых точек, который основан на построении непрерывной «аппроксимирующей» функции, наиболее близко отстоящей от узловых точек, и последующем вычислении на ее основе прогнозных значений состояния системы. Указанный метод применен для построения прогнозной модели возникновения инцидентов ИС, приводящих к нарушению ее безопасности. Показано, как на основе построенной прогнозной функции может быть вычислено время безопасной работы ИС.
- ГОСТ Р ИСО/МЭК 27000-2012 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности.
- Федеральный закон от 26 июля 2017 г. № 187 – ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
- Экспертиза и аудит информационной безопасности. [Электронный ресурс]. URL = sudexpa.ru/expertises/ekspertiza-i-auditinformatcionnoi-bezopasnosti/ (дата обращения 17.02.2018).
- Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. URL = spb.systematic.ru/about/news/regolamonitoring.htm (дата обращения 20.02.2018).
- Обзор рынка SIEM-систем. [Электронный ресурс]. URL = www.antimal ware.ru/node/11 637 (дата обращения 15.03.2018).
- Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети. М.: Горячая линия – Телеком. 2013. 220 с.
- Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург. 2003. 596 c.
- Vaidya J., Clifton C. Privacy-preserving outlier detection // Proc. of the 4th IEEE International Conference on Data Mining. 2004. P. 233−240.
- Zimmermann J., Mohay G. Distributed intrusion detection in clusters based on non-interference // Proc. of the Australasian Workshops on Grid Computing and E-Research (ACSW Frontiers). Australian Computer Society, Inc. 2006. P. 89−95.
- Кабанов А.С., Лось А.Б., Трунцев В.И. Временная модель оценки риска нарушения информационной безопасности // Доклады ТУСУР. Томск. 2012. № 1. Ч. 2. С. 87−91.
- Ермакова А.Ю. Разработка методов прогнозирования на примере анализа средств вычислительной техники // Промышленные АСУ и контроллеры. 2017. № 1. С. 28−34.
- Сайт Лаборатории Касперского. [Электронный ресурс]. URL = https://securelist.ru/ statistics/ (дата обращения 27.03.2018).