КЛАСИФІКАЦІЯ РИЗИКІВ ПОРУШЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2014

КЛАСИФІКАЦІЯ РИЗИКІВ ПОРУШЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

25.11.2019 10:27

[Секція 5. Математичні методи, моделі та інформаційні технології в економіці]

Автор: Трофанчук Дмитро Сергійович, студент, Нaвчaльнo-нaукoвий iнститут iнфopмaцiйнoї безпеки Нaцioнaльнoї aкaдемiї Служби безпеки Укpaїни


Розробка класифікації ризиків порушення інформаційної безпеки є важливим завданням для їх ефективного вивчення і розробки технічних і організаційних заходів для врахування ризиків, їх прогнозування, управління ризиками, оцінки ефективності тих заходів з точки зору відношення витрат до надійності.

Однак до сих пір спроби використання класифікацій для опису якомога більшої кількості загроз показали, що в багатьох випадках реальні загрози або не підходили ні під один з классіфікщіонних ознак, або, навпаки, задовольняли, але основна мета створення класифікації загроз - найбільш повна, детальна класифікація , яка описує всі існуючі загрози інформаційній безпеці, по якій кожна із загроз потрапляє тільки під один класифікаційний ознака і яка, таким чином, найбільш застосовна для ана лізу ризиків реальних інформаційних систем. Відзначимо, що при класифікуванні в першу чергу необхідно визначитися з можливими аспектами і критеріями ІБ.

Мабуть, найбільш правильну класифікацію дасть підхід, який спирається на складові «ризиків» інформаційної безпеки.

Для управління ризиками потрібно ідентифікувати можливі загрози. Такими можуть бути, наприклад, повінь, відключення електроживлення або атаки зловмисників з наслідками різного ступеня тяжкості.

Друге завдання полягає в побудові моделі порушення. Як наголошується в поняття «ризику» є наслідком взаємного співвідношення понять «актив», «вразливість», «загроза» і «збиток».

Активи - ключові компоненти інфраструктури і значуща для власника інформація, що обробляється в інформаційній системі, що має певну цінність;

Загроза - потенційна можливість нанесення шкоди будь-яким заздалегідь відомим способом;

Уразливість - слабке місце в засобах захисту, викликана помилками або недосконалістю в процедурах, проект, реалізації, яку «загроза» може подолати;

Збиток - витрати па відновлення системи в початковий стан після можливого інциденту ІБ.

Під ризиком мається на увазі поєднання ймовірності нанесення шкоди шляхом подолання системи захисту з використанням вразливостей і тяжкості цієї шкоди. Мінімізація ризиків здійснюється за допомогою розробки схеми поведінки, так ізбивается «політики безпеки» та управління. Управління роботами по реалізації політики безпеки - це і є управління ризиками.

Таким чином, аналіз поняття «ризик порушення інформаційної безпеки» повинен грунтуватися на аналізі «причин порушення ІБ» і «наслідків порушення ІБ».

Розглянемо далі основні аспекти інформаційної безпеки: доступність, цілісність, конфіденційність, доступність. Під доступністю інформації будемо розуміти можливість доступу суб'єкта до даних за запитом будь-яке передбачене розкладом роботи системи час. При цьому доступ до інформації має сенс розділити на кілька етапів: є можливість для суб'єкта відправити запит на певні дані в інформаційну систему (залежить від працездатності інтерфейсу системи, через який вона приймає такі запити, а також від справності і завантаженості каналу зв'язку між суб'єктом і сервером):

Генерування системою відповіді на запит протягом проміжку часу, що не перевищує значення тайм-ауту (залежить від працездатності системи, а також від се завантаженості обробкою інших запитів або іншою роботою);

Можливість доставити відповідь інформаційної системи до суб'єкта протягом часу, що не перевищує тайм-аут (залежить від працездатності інтерфейсу системи, через який вона відправляє відповіді на запити, а також від справності і завантаженості каналу зв'язку між суб'єктом і сервером).

Отже, можливість отримання даних за запитом залежить від працездатності та завантаженості каналу зв'язку між користувачем і інтерфейсом інформаційної системи і від працездатності та завантаженості самої інформаційної системи. Технічні причини порушення каналу зв'язку між користувачем і інтерфейсом системи можуть бути самими різними - від банальних несправностей устаткування і збоїв програмного забезпечення до успішних реалізацій атак на відмову в обслуговуванні. При цьому відображення атак на відмову в обслуговуванні утруднено у зв'язку з особливостями найбільш поширеного в локальних мережах і ниток програмного мережевого протоколу транспортного рівня.

Ризик порушення працездатності інформаційної системи, що містить запитувану користувачем інформацію, залежить від надійності сукупності апаратних і програмних компонентів, що складають систему, а також від адекватності оператора, керуючого їх роботою. Порушення доступності виникають через недотримання вимог стандартів на етапі проектування, виробництва або експлуатації системи, Цілісність. Під цілісністю будемо розуміти актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованого зміни або видалення. Ризик порушення цілісності інформації забезпечується.

Cпиcoк викopcтaнoї лiтеpaтуpи:

1. http://nbuviap.gov.ua/

2. https://pidruchniki.com/

3. https://mind.ua/

4. https://minjust.gov.ua/

________________

Науковий керівник: Шепета Олена Василівна, кандидат юридичних наук, Нaцioнaльна aкaдемiя Служби безпеки Укpaїни



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021

Конференції 2020

Конференції 2019

Конференції 2018

Конференції 2017

Конференції 2016

Конференції 2015

Конференції 2014

:: LEX-LINE :: Юридична лінія

Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукові конференції

Економіко-правові дискусії. Спільнота