АДАПТИВНИЙ ПІДХІД ДО УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ
PDF

Ключові слова

адаптивний підхід
управління інформаційною безпекою
обсяг інвестицій
атака
захист

Як цитувати

Архипов, О., & Теплицька, Т. (2019). АДАПТИВНИЙ ПІДХІД ДО УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ. Молодий вчений, 11 (75), 668-672. https://doi.org/10.32839/2304-5809/2019-11-75-142

Анотація

У статті сформульовано основні аспекти адаптивного підходу до управління інформаційною безпекою. Виділено чотири рівні адаптації відповідно до моделей потенційного атакуючого. Запропоновано спосіб обчислення прийнятного (ефективного) обсягу інвестицій у систему захисту інформації (СЗІ), структура і функції якої формуються виходячи із принципу адаптивного управління ІБ організації. В залежності від існуючих умов, для захисту від потенційного атакуючого, означеного як Scriptkiddie, найбільш прийнятними є інвестиції у СЗІ в обсязі до 25% від вартості активів, що підлягають захисту, для професіонала цей обсяг збільшується до 50%. Аналізуючи отримані результати, приходимо до висновку, що, в залежності від цінності інформаційних активів організації, рівня її зрілості, характеристик потенційного атакуючого, можна розрахувати прийнятний обсяг інвестицій в СЗІ для будь-якої організації індивідуально. Отримані розрахунки дають можливість побудувати для організації найбільш ефективну та економічно виправдану стратегію захисту.

https://doi.org/10.32839/2304-5809/2019-11-75-142
PDF

Посилання

Архипов О.Є., Теплицька Т.П. Еволюція методології захисту інформа-ції на прикладі аналізу стандартів безпеки. Матеріали ХVІ Всеукраїн-ської науково-практичної конференції студентів, аспірантів та молодих вчених. «Теоретичні і прикладні проблеми фізики, математики та інфо-рматики», т. ІІ (26–27 квітня 2018 р., м. Київ). Київ : КПІ ім. Ігоря Сі-корського, Видавництво «Політехніка», 2018. С. 130–132.

Карпов Л.Е., Юдин В.Н. Адаптивное управление по прецедентам, ос-нованное на классификации состояний управляемых объектов. URL: http://citforum.ru/consulting/BI/karpov/#ref_1 (дата звернення: 20.11.2019).

Архипов А.Е. Применение экономико-стоимостных моделей информа-ционных рисков для оценивания предельных объемов инвестиций в бе-зопасность информации. Захист інформації. 2015. Том 17, №3. С. 21–218.

Архипов А.Е. Экономические аспекты информационной безопасности. Матеріали міжнародної наукової конференції. ISBN 978-617-7273-36-2 – Херсон : Видавництво ПП Вишемирський В.С., ХНТУ, 2016. С.23–25.

Саймон В., Митник К. Искусство вторжения. Москва : ДМК-Пресс, Компания АйТи, 2005. 282 с.

Вахний Т.В., Гуц А.К. Теория игр и защита компьютерных систем. Ом-ск : Издательство ОмГУ, 2013. 160 с.

Dorothy E. Denning, Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influenc-ing Foreign Policy: Global Problem Solving Information Technology and Tools, 1999. URL: https://nautilus.org/global-problem-solving/activism-hacktivism-and-cyberterrorism-the-internet-as-a-tool-for-influencing-foreign-pol-icy-2/. (дата звернення: 29.10.2019).

Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт побезопасности и соответствию, регулятивным нормам и Центр Microsoft security center of excellence. URL: http://infoeto.ru/download/rukovodstvo-po-upravleniyu-riskami-bezopasnosti.doc (дата звернення: 28.10.2019).

Arkhypov, O., & Teplytska, T. (2018). Evoliutsiia metodolohii zakhystu informatsii na prykladi analizu standartiv bezpeky [The evolution of information security methodology as an example of security standards analysis]. Materialy KhVI Vseukrainskoi naukovo-praktychnoi konferentsii studentiv, aspirantiv ta molodykh vchenykh. «Teoretychni i prykladni problemy fizyky, matematyky ta informatyky». Kyiv Igor Sikorsky KPI, «Politekhnika», pp. 130–132.

Karpov, L.E., Yudyn, V.N. (2007). Adaptyvnoe upravlenye po pretsedentam, osnovannoe na klassyfykatsyy sostoianyi upravliaemykh obiektov [Adaptive case management based on the classification of states of managed objects]. URL: http://citforum.ru/consulting/BI/karpov/#ref_1 (accessed 20 November 2019).

Arkhypov, A.E. (2015). Prymenenye ekonomyko-stoymostnikh modelei informatsyonnikh ryskov dlia otsenyvanyia predelnikh obiemov investytsyi v bezopasnost informatsyy [Application of economic-cost models of information risks for estimation of the limits of investments in information security]. Zakhyst informatsii, vol. 17, no. 3, pp. 211–218.

Arkhypov, A.E. (2016). Ekonomycheskye aspekty informatsyonnoi bezopasnosty [Economic aspects of information security]. Materialy mizhnarodnoi naukovoi konferentsii. Kherson: PP Vyshemyrskyi V.S., KhNTU, pp. 23–25.

Saimon, V., & Mytnyk, K. (2005). Yskusstvo vtorzhenyia [The art of invasion]. Moskva: DMK-Press, Kompanyia AiTy, p. 282.

Huts, A. K., & Vakhnyi, T. V. (2013). Teoryia yhr y zashchyta kompiuternykh system [Game theory and computer system protection]. Omsk: OmHU, p. 160.

Dorothy, E. Denning, (1999). Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy: Global Problem Solving Information Technology and Tools. URL: https://nautilus.org/global-problem-solving/activism-hacktivism-and-cyberterrorism-the-internet-as-a-tool-for-influencing-foreign-pol-icy-2/. (accessed 29 October 2019).

Rukovodstvo po upravlenyiu ryskamy bezopasnosty. Hruppa razrabotky reshenyi Maikrosoft po bezopasnosty y sootvetstvyiu, rehuliatyvnym normam y Tsentr Microsoft security center of excellence [Safety Risk Management Guide. Microsoft Security and Compliance, Regulatory Development Team, and Microsoft Security Center of excellence]. URL: http://infoeto.ru/download/rukovodstvo-po-upravleniyu-riskami-bezopasnosti.doc (accessed 28 October 2019).