Методика аналізу та оцінки захищеності систем захисту інформації з урахуванням ступеня перекриття загроз

DOI: 10.31673/2409-7292.2024.010008

  • Пепа Ю. В. (Pepa Yu. V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Хорошко В. О. (Khoroshko V. O.) Національний авіаційний університет, Київ
  • Хохлачова Ю. Є. (Khokhlachova Yu. Ye.) Національний авіаційний університет, Київ
  • Аль-Далваш А. (Al-Dalvash A.) Національний авіаційний університет, Київ

Анотація

У даний час захист інформації в автоматизованих системах став невід’ємною частиною переважної більшості діяльності різноманітних галузей людської діяльності. В статті розглянуто вплив загроз на об’єкти, що підлягають захисту. Основна увага приділена аналізу основних випадків впливу загроз та реакції захисних механізмів на зовнішнє втручання. Причому система захисту розглядається в комплексі, як декілька захисних механізмів з можливими взаємозв’язками і власною ефективністю протидії на певні види загроз. Архітектура системи захисту має недосконалість і пропускає деякі загрози на області захисту, що створює небезпеку для інформації. На підставі аналізу основних можливих випадків запропоновано модель системи захисту інформації з повним перекриттям загроз, яка дозволяє враховувати внутрішні взаємозв’язки загроз, власне архітектуру системи захисту та можливих об’єктів захисту, а також дозволяє розкрити структуру системи захисту інформації, провести оцінку ефективності роботи її бар’єрів на відомі види загроз або їх комбінації. Авторами проведено кількісна оцінка оптимальних ймовірностей захисних механізмів, які дозволяють забезпечити найменший пропуск загроз на області захисту. На відміну від відомих моделей модель процесу захисту інформації з повним перекриттям загроз дозволяє враховувати внутрішні взаємозв’язки загроз, системи захисту інформації та об’єктів захисту, а також дозволяє розкрити структуру системи, виділити та оцінити ефективність роботи бар’єрів, що перекривають області вразливостей механізмів захисту інформації.

Ключові слова: бар’єр захисту, матриця загроз, область захисту, функціональний зв’язок, стійкість.

Перелік посилань
1. Ланде, Д. В., Субач, І. Ю., Бояринова, Ю. Є. Основи теорії і практики інтелектуального аналізу даних у сфері кібербезпеки. – К.: ІСЗЗІ КПІ ім. Ігоря Сікорського, 2018. – 300 с.
2. Домарєв, В. В. Управління інформаційною безпекою в банківських установах (Теорія і практика впровадження стандартів серії ISO 27k) [Текст] / В. В. Домарєв, Д. В. Домарєв. – Донецьк: «Велстар», 2012. – 146 с. – ISBN 978-966-2759-00-6.
3. Павлов, І. М., Хорошко, В. О. Проектування комплексних систем захисту інформації. – К.: ВІТІ-ДУІКТ, 2011. – 245 с.
4. Браіловський, М. М., Зибін, С. В., Пискун, І. В. та ін. Технології захисту інформації. – К: ЦП «Компринт», 2021. – 296 с.
5. Козюра, В. Д., Ткач, Ю. М., Шелест, М. Є. та ін. Комплексні системи захисту інформації в інформаційно-телекомунікаційних системах. – Ніжин: ФОП Лук’яненко В.В., 2019. – 144 с.
6. Романов, О. І., Ливенцев, С. П., Павлов, І. М. Математична модель захисту інформації в автоматизованих мережах спеціального призначення // Збірник наук. праць ВІТІ НТУУ «КПІ». – Київ, 2004. – № 5. – С. 23-31.
7. Сальник, В.В & Гуж, О.А & Закусіло, В.С & Сальник, С.В & Бєляєв, П.В. (2021). Методика оцінки порушень захищеності інформаційних ресурсів в інформаційно-телекомунікаційних системах. Збірник наукових праць Харківського національного університету Повітряних Сил. 77-82. 10.30748/zhups.2021.70.11.
8. Degtyareva L. Аналіз структури системи захисту інформації / L. Degtyareva, MiroshnykovаМ., S. Voloshko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2019. – Т. 2 (54). – С. 78-82. – doi:https://doi.org/10.26906/SUNZ.2019.2.078.

Номер
Розділ
Статті