МЕТОД РОЗРАХУНКУ ЙМОВІРНОСТІ РЕАЛІЗАЦІЇ ЗАГРОЗ ІНФОРМАЦІЇ З ОБМЕЖЕНИМ ДОСТУПОМ ВІД ВНУТРІШНЬОГО ПОРУШНИКА
DOI:
https://doi.org/10.17721/ISTS.2019.1.19-26Ключові слова:
внутрішній порушник, інформаційна безпека, модель загроз, модель порушникаАнотація
У статті проведено аналіз нормативно-правових документів, які регламентують питання захисту інформації в інформаційно- телекомунікаційній системі. За результатами проведеного аналізу сформовано мету наукового дослідження, яке полягає в удосконаленні методу розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника. Для досягнення поставленої мети були розроблені перелік загроз інформації з обмеженим доступом, які можуть надходити від внутрішнього порушника та модель внутрішнього порушника. Розроблено метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника, який має наступні етапи: визначення рівня знань внутрішнього порушника та оцінка можливості реалізації загрози; формування моделі внутрішнього порушника; формування моделі появи мотиву поведінки внутрішнім порушником; розрахунок імовірності реалізації загроз інформації з обмеженим доступом внутрішнім порушником. Проведено перевірку працездатності розробленого методу для наступних співробітників установи (організації): системний адміністратор, оператор автоматизованого робочого місця, інженер з телекомунікацій та співробітника, який не є користувачем інформаційно-телекомунікаційної системи та не належить до технічного персоналу. Результати перевірки дозволяють зробити висновок про те, що найбільш імовірна реалізація загроз інформації з обмеженим доступом від співробітників установи (організації) йде від тих співробітників, які є користувачами інформаційно- телекомунікаційної системи, мають високий рівень знань щодо можливості реалізації загроз та які мають мотив поведінки – помста. Розроблений метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника, крім загальноприйнятої класифікації рівнів можливостей, використовуваних методів і способів здійснення дій та місця здійснення дій, враховує мотив неправомірних дій з боку внутрішнього порушника та оцінку його знань щодо можливості реалізації загроз інформації з обмеженим доступом в інформаційно- телекомунікаційній системі.Завантажити
Посилання
Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Постанова Кабінету Міністрів України від 29.03.2006 № 373 [Електронний ресурс]. Режим доступу: http://www.zakon.rada.gov.ua/laws/show/373-2006-%DO%BF.
Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. НД ТЗІ 3.7-003-05. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 08.11.2005 № 125 [Електронний ресурс]. Режим доступу: http://www.dsszzi.gov.ua/control/uk/publish /article?art_id=46074.
Типове положення про службу захисту інформації в автоматизованій системі. НД ТЗІ 1.4-001-2000. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 04.12.2000 № 53 [Електронний ресурс]. Режим доступу: http://www.tzi.com.ua/downloads/1.4-001-2000.pdf.
В. О. Хорошко, В. В. Єрмошин, М. В. Капустян, “Методика оцінки інформаційних ризиків системи управління інформаційною безпекою”, Сучасний захист інформації, № 3, с. 95-104, 2010.
С. Гончар, Г. Леоненко, О. Юдін, “Загальна модель загроз безпеці інформації АСУ ТП”, Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, вип. 1 (29), с. 78-82, 2015.
С. Ф. Гончар, “Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом”, Захист інформації, Том 16, № 1, с. 40-46, 2014.
М. Ю. Комаров, А. В. Ониськова, С. Ф. Гончар, “Аналіз дослідження моделі порушника безпеки інформації для захищеного вузла інтернет доступу”, Вчені записки ТНУ імені В. І. Вернадського. Серія: технічні науки, Том 29 (68) Ч. 1 № 5, с. 138-142, 2018.
А. О. Петров, “Системи захисту інформації в мережах загального користування”, Сучасна спеціальна техніка, № 2 (25), с. 118-123, 2011.
О. О. Ільїн, В. В. Вишнівський, С. О. Сєрих, “Аналіз уразливості інформаційного ресурсу вищого навчального закладу та класифікація загроз інформаційної безпеки”, Сучасний захист інформації, № 1, с. 66-72, 2017.
С. С. Бучик, С. В. Мельник, “Методика оцінювання інформаційних ризиків в автоматизованій системі”, Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем, Вип. 11, с. 33 -43, 2015.
О. Г. Пузиренко, С. О. Івко, О. О. Лаврут, О. К. Климович, “Застосування моделей оцінювання ризиків інформаційної безпеки в інформаційно- телекомунікаційних системах”, Системи обробки інформації, Вип. 3 (128), с. 75-79, 2015.
С. С. Бучик, О. К. Юдін, Р. В. Нетребко, “Теоретичні основи визначення рівня гарантій автоматизованих систем від несанкціонованого доступу”, Наукоємні технології, № 2 (34), с. 119-125, 2017.
С. С. Бучик, О. К. Юдін, Державні інформаційні ресурси. Методологія побудови класифікатора загроз: монографія, К. : НАУ, 2015, 214 с.
Р. В. Грищук, Ю. Г. Даник, Основи кібернетичної безпеки: монографія, Житомир: ЖНАЕУ, 2016, 636 с.
Р. М. Хмелевський, “Дослідження оцінки загроз інформаційній безпеці об’єктів інформаційної діяльності”, Сучасний захист інформації, № 4, с. 55-70, 2016.
В. Н. Дереко, “Теоретико-методологічні засади класифікації загроз об’єктам інформаційної безпеки”, Інформаційна безпека людини, суспільства, держави, № 2 (18), с. 16-22, 2015.
Т. Ткачук, “Сучасні загрози інформаційній безпеці держави: теоретико-правовий аналіз”, Підприємство, господарство і право, № 10, с. 182-186, 2017.
В. О. Панченко, “Механізм протидії інсайдерам у системі кадрової безпеки”, Науковий вісник Львівського державного університету внутрішніх справ, №1, с. 219-227, 2018.
С. Ф. Гончар, “Модель імовірних деструктивних дій персоналу АСУ ТП в умовах наявності дестабілізуючих впливів в аспекті інформаційної безпеки”, Наукоємні технології, №3, с. 250-253, 2015.
Ю. П. Рак, Р. Ю. Сукач, “Математична модель оцінки ризику в проектах захисту об’єктів потенційної небезпеки”, Управління проектами та розвиток виробництва, №2(54), с. 12-17, 2015.
М. Г. Романюков, “Критерії оцінки ймовірності витоку інформації через технічні канали”, Інформатика та математичні методи в моделюванні, Том 5, № 3, с. 240–248, 2015.
О. Я. Матов, В. С. Василенко, М. М. Будько, “Визначення залишкового ризику при оцінці захищеності інформації в інформаційно- телекомунікаційних системах”, Методи захисту інформації в комп’ютерних системах і мережах, Т. 6, № 2, с. 62-74, 2004.
