Практические аспекты оценивания рисков реализации угроз информационных систем - Статья

бесплатно 0
4.5 147
Механизмы возникновения рисков. Анализ процессов развития деструктивных последствий реализации угроз и образования потерь. Обзор проблем, возникающих при оценивании вероятностного параметра риска и определении уровня потерь в случае множественных угроз.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Одна из насущных проблем исследования и эксплуатации систем защиты информации (СЗИ) - оценивание обобщенного показателя защищенности СЗИ, в качестве которого часто выступает так называемый интегральный риск. Исследованы проблемы, возникающие при оценивании вероятностного параметра риска и определения уровня потерь в случае множественных угроз. Ключевые слова: риск, интегральный (обобщенный) риск, суммарный риск, риск атак (угроз), механизм возникновения риска, вероятностный параметр риска.Одним из важных показателей уровня безопасности информации в информационной системе (ИС) организации, позволяющем в совокупности учесть влияние всего множества актуальных для данной ИС угроз, является обобщенный риск R, называемый также интегральным риском. Логику возникновения и развития негативных воздействий на ИС в общем случае можно описать следующей схемой: опасности среды функционирования ИС ? воздействие опасных явлений и процессов на элементы ИС ? угрозы информационным активам ИС ? атаки уязвимостей ИС ? потери организации, обусловленные реализацией угроз. При этом в ходе АОР рассчитывается три вида рисков: риски атак, реализующих ту или иную угрозу, риски отдельных угроз и обобщенный риск R , обусловленный опасностями среды функционирования ИС (т.е. совместными действиями всей совокупности угроз, генерируемых средой функционирования ИС). ? ? ? r где ?j = pajqi - частный риск, обусловленный успехом атаки ?j , позволяющей реализовать угрозу ti , используя уязвимость vj , paj - вероятность успешного завершения атаки ?j . 1 ных событий, составляющих полную группу, рассчитать вероятности полученных комплексных событий (атак), соответствующие им потери, частные риски потерь вследствие реализации комплексных атак и, наконец, риск i , связанный с реализацией угрозы ti и обобщающий частные r риски атак.

Введение
Одним из важных показателей уровня безопасности информации в информационной системе (ИС) организации, позволяющем в совокупности учесть влияние всего множества актуальных для данной ИС угроз, является обобщенный риск R, называемый также интегральным риском. Нахождение обобщенного риска - завершающий этап процесса анализа и оценивания рисков (АОР), в ходе которого результаты АОР, представленные профилем рисков, отображаются в скалярный показатель R . Очевидно, что как структура обобщенного риска, так и процедура его вычисления должны обеспечивать объективность и корректность производимого отображения. Однако корректность именно этих аспектов оценивания рисков часто оказывается под вопросом. Рассмотрим проблемы, возникающие при применении одной из наиболее распространенных форм показателя обобщенного риска, называемой суммарным риском [1,2]: n n i

? ?

R? ? r ? piqi, (1) i?1 i?1 где r - значение риска, обусловленное возмож- i ным влиянием некоторого негативного фактора vi , вероятность реализации которого - pi , а qi - потери организации, возникающие в случае реализации воздействия этого фактора на объект риска, в данном случае - на ИС организации. Постановка задачи. Логику возникновения и развития негативных воздействий на ИС в общем случае можно описать следующей схемой: опасности среды функционирования ИС ? воздействие опасных явлений и процессов на элементы ИС ? угрозы информационным активам ИС ? атаки уязвимостей ИС ? потери организации, обусловленные реализацией угроз.

При этом в ходе АОР рассчитывается три вида рисков: риски атак, реализующих ту или иную угрозу, риски отдельных угроз и обобщенный риск R , обусловленный опасностями среды функционирования ИС (т.е. совместными действиями всей совокупности угроз, генерируемых средой функционирования ИС). Если воспользоваться формулой (1) для расчета риска, связанного с влиянием, некоторой угрозы ti , которая может быть реализована любой успешной атакой ?j из множества А={?j }, j ?1,ki , получим следующее выражение: i ? ki ?j ? ki pajqi ? qi ki paj , (2) j?1 j?1 j?1

? ? ? r где ?j = pajqi - частный риск, обусловленный успехом атаки ?j , позволяющей реализовать угрозу ti , используя уязвимость vj , paj - вероятность успешного завершения атаки ?j . Соотношение (2) выведено в предположении, что реализация угрозы ti посредством любой из атак {?j

}, j ?1,ki , ведет к одной и той же величине потерь qi . При этом, учитывая, что для произвольной вероятности paj справедливо неравенство

0? paj ?1, очевидно утверждение: 0? ?pa j ? ki. (3) j?1 i k

С другой стороны, т.к. риск, обусловленный возможной реализацией угрозы ti , определяется формулой:

215

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014 r q p i ? i ti , (4) из сопоставления выражений (2) и (4) вытекает равенство: k i

? pti ? pa j , (5) j?1 из которого, принимая во внимание, что значение вероятностного параметра pti не может превышать 1, следует ошибочность правого неравенства в утверждении (3). Причину возникновения этого противоречия можно выяснить, описав ситуацию с позиций теории вероятностей.

Обобщение рисков на уровне атак. Пусть - множество элементарных событий, связанных с возможностью наступления события ti (реализацией угрозы ti ), причем v0 -элементарное событие, состоящее в невозможности реализации угрозы ti , а события v ,...,vki -

1

1 успешные реализации атак ?1,...,?ki , вектор Р= ?pa0, pa1,..., p?ki ? составлен из вероятностей соответствующих элементарных событий, а условные вероятности наступления события ti определены формулами: p(ti /v0) ?0, p(ti /vj ) ?1, j ?1,ki . Если множество представляет полную группу событий (т.е. вероят-

1 ность P(vj v ) ?0, j ?l и ?paj ?1), то j?0 i k l pti ? ?paj p(ti /vj ) ? ?paj , (6) j?0 j?1 i i k k и, следовательно, в этом случае выражение (2) справедливо: риск, возникающий в результате возможности реализации угрозы ti , является суммарным риском атак.

Однако в общем случае атаки могут осуществляться совместно (комплексно), в частности, вероятность успешной реализации угрозы ti путем проведения комплексной атаки выше, чем путем реализации составляющих ее одиночных атак. Поэтому множество уже не

1 является полной группой и для расчета рисков в этой ситуации в [1,2] рекомендуется трансформировать исходное множество элементарных событий в множество комплекс-

1 ных событий, составляющих полную группу, рассчитать вероятности полученных комплексных событий (атак), соответствующие им потери, частные риски потерь вследствие реализации комплексных атак и, наконец, риск i , связанный с реализацией угрозы ti и обобщающий частные r риски атак.

Для примера, из исходного множества атак , допускающих свое совмещение, формируем полную группу из четырех комплексных событий , где vj и vj со-

1 1 1 1 ставляют пару противоположных событий, рассчитываем вероятности этих комплексных событий: p 2 ? pa1 pa2 , p 0 ? pa1(1? pa2), p02 ?(1? pa1)pa2 , p00 ?(1? pa1)(1? pa2), оцениваем соответствующие значения потерь, полагая, что 12 = 10 =q02 = qi , q00 ?0. В итоге для угрозы ti получаем абсолютно корректные соотношения: вероятность реализации угрозы ti , представленная через ве-

1 1 q q роятности атак, составляет: pti = p2 ? p0 ? p20 ?1? p00 ? pa1 ? pa2 ? pa1 pa2 , 1 1

(7) соответственно риск угрозы ti : i = 12q12? 10 10 ? p20q20 ? (p 2 ? p 0 ? p20) qi ? i ti . p p q r

(8) q p

1 1

В общем случае реальные потери, возникающие при реализации каждой из комплексных атак, могут не совпадать друг с другом: 12 ? 10 ? q02 ? qi , q00 ? 0. Тогда для угрозы ti получаем риск r = 12q12? 10 10 ? p20q20 , и далее из выражения (4) находим величину совокупных потерь, q q p p q i обусловленные реализацией угрозы ti : qi =r / pti . (9) i

Обобщение рисков на уровне угроз. При существовании в ИС группы угроз T ={ti }, i ?1,n, для которых условие несовместности обычно не выполняется, методика расчета обобщенного риска R (риск, обусловленный существованием всевозможных опасностей, генерирующих все угрозы, действующие в среде функционирования ИС) практически ничем не отличается от уже рассмотренной методики обобщения рисков атак. В частности, из исходного множества угроз T формируется множество комплексных угроз, составляющих полную группу событий [1], объем которой N в общем случае определяется по формуле: N =2n. Исходя из заданного набора априорных вероятностей {pti},

216

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014

P

i ?1,n реализации каждой из множества исходных угроз T ={ti }, рассчитываются вероятности реализации комплексных угроз tl , l ?1,N ; из множества исходных потерь {qi }, i ?1,n, обусловленных реализациями соответствующих угроз ti , формируется множество совокупных потерь Q={ tl }, l ?1,N , возникающих в результате реализации комплексных угроз [1]. По полученным данным рассчитываются риски tl , l ?1,N комплексных угроз, а затем в соответст-

Q

R вии с формулой (1) определяется их суммарный риск: R ? PQ ? R? ? ?Ri ? ?PIQI , (10) l?1 l?1

N N t t t являющийся характеристикой, обобщающей частные риски отдельных угроз, т.е. интегральным риском группы угроз T ={ti }. Совокупные потери, обусловленные воздействием на ИС существующих в среде ее функционирования разнообразных опасностей, генерирующих множество угроз T ={ti }, i ?1,n, определим из выражению (10): Q ? R/ P ? R/(1?P0), (11) t где P0 ??(1? pti )- вероятность того, что в ИС i?1 n t отсутствует влияние каких либо опасностей. Приведенные выше материалы содержат рекомендации общеметодологического характера, суть которых сводится к формулированию требований, в рамках которых применение формулы суммарного риска (1) приводит к получению корректного результата. Как правило, на практике реализация этих требований сводится к необходимости трансформации исходной рисковой ситуации, сложившейся в результате действия совокупности реальных деструктивных случайных совместных событий, к рисковой ситуации, описываемой действием полной группы комплексных случайных событий, формируемых из исходной совокупности реальных. К сожалению, практическое использование этого подхода сопряжено с определенными трудностями. Чаще всего это связано с неопределенностью, появляющейся при анализе деструктивных последствий реализации угроз и оцениванием обусловленной ими величины потерь. Описание, детализация и анализ некоторых из возникающих при этом ситуаций рассмотрен ниже.

Особенности описания и анализа рисковых ситуаций. В общем виде рекомендации по процедуре оценивания информационных рисков, актуальных для деятельности некоторой организации, приводятся в соответствующих стандартах [3,4] и детально проанализированы в [5]. Отмечается, что величина риска определяется уменьшением стоимости (ценности) активов организации, вызванным реализацией информационной угрозы t либо совокупности угроз T ={ti }. При этом в общей массе активов организации выделяются две группы: информационные активы IA и вторая группа активов AS, куда входят все другие активы организации, ценность которых зависит от состояния активов первой группы.

К информационным активам IA (активам ИС) обычно относят те элементы ИС, которые непосредственно используются для реализации тех или иных информационных технологий: ? информационные ресурсы IR организации - базы данных, файлы данных, системную документацию, руководства пользователям, архивированную информацию и т.д.;

? программное обеспечение: системное, прикладное, инструментальные средства, утилиты;

? физические активы ИС: компьютерное оборудование (процессоры, мониторы, периферийные устройства и т.п.), аппаратуру связи (телефонные станции, маршрутизаторы, модемы и пр.), другое техническое оборудование, сооружения и помещения ИС;

? персонал и сотрудников ИС.

Состав активов AS (другие активы организации) существенно зависит от сферы, в которой функционирует организация, ее финансового состояния, подчиненности и т.д.

В частности, это нематериальные активы: репутация, имидж организации, уровень ее деловой активности. Сюда же следует отнести коммунальные активы: освещение, кондиционирование, обогрев, электропитание. Наконец, это могут быть продукция и услуги, производимые организацией, условия, определяющие выполнения работ организациями-смежниками, поставщиками и многое другое. Перечень активов второй группы может быть достаточно объемным, их отличительной чертой - зависимость стоимости этих активов от последствий реализации угрозы ti , выражающаяся в: ? снижении уровня деловой активности организации;

? потере/ухудшении репутации организации;

217

ЗАХИСТ TRIALМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014

1

? финансовых потерях;

? перебоях в исполнении деловых операций; ? ухудшении инвестиционного климата;

? возникновении угроз личной безопасности персонала и т.п.

Рассмотрим оценивание риска реализации некоторой угрозы t, ориентированной на поражение конкретного информационного ресурса ir . Механизм формирования риска представлен m на рис.1. Получить доступ к ресурсу ir можно m только через те элементы ИС, которые непосредственно используются для транспортировки (передачи), хранения и обработки информации, представленной этим ресурсом, т.е. через информационные активы, в рассматриваемом при-мере - через ia , ia2 , ... ,IAK . Очевидно, что реализации угрозы t возможно лишь при наличии

1

уязвимостей в этих активах, путем проведения успешных атак, эксплуатирующих имеющиеся уязвимости, причем в общем случае у актива может быть несколько уязвимостей.

Вначале оценим вероятность p (ir /iak ) ус- t m пешной атаки ресурса ir через актив iak в предположении, что для актива характерны уязвимости, допускающие организацию атак ?0,?1,...,?ls , вероятности успешных реализаций которых представлены вектором m

Р= ?pa0, pa1,..., p?ls ? . В этой ситуации вероятность p (ir /iak )определяется формулой: ? ? t m l s

? pt (ir /iak ) ?1? (1? paj ). (12) j?1 m

Рис. 1. Механизм формирования рисков, обусловленных реализацией угрозы ti относительно информационного актива iam

В общем случае, принимая во внимание, что угроза может одновременно реализовываться через существующие уязвимости информационных активов ia , ia2 , ... ,IAK , причем у каждого актива может быть несколько уязвимостей, вероятность реализации угрозы pt определится формулой: K t m m

? p (ir ) ?1? (1? pt (ir /iak )), (13) k?1 где каждая из условных вероятностей p (ir /iak ), k ?1,K рассчитывается в соответствии с формулой (12). t m

Потери организации, обусловленные действием угрозы t, определяются степенью подверженности отдельных активов организации изменению состояния информационного ресурса ir m вследствие реализацией угрозы t , точнее, степенью и характером возникающих при этом искажений информации или компроментации ин-

218

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014

формации, представленной данным ресурсом. Уровень потерь соответствует уменьшению общей стоимость этих активов (экономических, финансовых, имиджевых и т.п.), что зависит от свойств и особенностей информационных технологий, участвующих в создании данных активов или в обслуживании их функционирования. Чем выше уровень информатизации организации, тем в большей мере ее активы зависят от реализации деструктивных влияний на информационные ресурсы организации.

Если стоимость актива Q(asn ), n ?1,N , степень его подверженности влиянию информационной угрозы t - wn (t) , величина потерь составляет q(asn /t) ? w (t)Q(asn). Общие потери, по- n несенные организацией в результате реализацией угрозы t относительно информационного ресурса ir , в этом случае определятся формулой: m

Q(ir /t) ? ?wn(t)Q(asn). (14) n?1

N m

Значения wn(t), n ?1,N задаются расчетным, чаще экспертным путем, иногда имеют вероятностный характер [6], представляя вероятность полной потери стоимости Q(asn ) актива asn в случае успешной реализации угрозы t относительно ресурса ir . m

Зная значениями потерь (14) и их вероятностную характеристику (13), находим величину риска организации для случая реализации угрозы t, ориентированной на поражение информационного ресурса ir : m

R (ir ) ? p (ir )Q(ir /t). (15) t m t m m

Полученное частное решение следовало бы трансформировать для более общей постановки задачи, принимая во внимание практические особенности рисковых ситуаций в реальных организациях.

Во-первых, рисковые ситуации чаще всего создаются совместным действием ряда угроз T =?ti?, i ?1,n, каждая из которых может осуществляться через определенную совокупность информационных активов IA, поражая некоторое множество информационных ресурсов IR , что в свою очередь приводит к изменению состояния активов IR и в конечном итоге определяет уровень обобщенных потерь (рис.2).

Рис. 2. Формирование потерь организации в условиях воздействия множества входных информационных угроз

Во-вторых, помимо громоздкости анализа организации. Обычно принимаемая в этом слу-собственно «траекторий» влияния множествен- чае гипотеза аддитивности последствий может ных угроз на активы организации, возникает привести к неоправданному завышению объема проблема учета их взаимовлияния, точнее, учета интегральных потерь, к абсурдному суммирова-последствий совместных деструктивных воздей- нию потерь взаимоисключающих последствий. ствий разных угроз на одни и те же активы AS

219

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014

К сожалению, для множества угроз при больших объемах активов получить достаточно объективное заключение об уровне потерь путем поштучного рассмотрения воздействия каждой из угроз на активы организации сложно [7]. Приемлемый результат в создавшейся ситуации может быть получен путем сведения последствий реализации любой из угроз к анализу трех характеристик (состояний) информационных потоков, циркулирующих в организации: доступности, целостности и конфиденциальности информации, формирующей потоки. Для этого составляется схема информационных потоков организации. В точках «ввода» угроз (т.е. в уязвимых элементах информационных активов IA) выявляется характер влияния соответствующих угроз на состояние информации в проходящей через точку «ввода» части потоков, затем оцениваются результирующие характеристики потоков и их влияние на состояние активов организации, «подпитываемых» соответствующими потоками.

Эффективной мерой является также декомпозиция (фрагментирование) исходного множества активов IR на относительно независимые (функционально, организационно) подмножества [8], в пределах которых возможно практически автономное проведение АОР. В простейшем случае фрагментирование ресурсов IR влечет за собой разделение исходной совокупности активов AS на непересекающиеся подмножества характерной принадлежности: производственной, административной, управленческой и т.п., что существенно упрощает АОР.

Приоритезация информационных активов по степени их уязвимости. При проектировании и разработке систем защиты информации обычно оцениваются уровни деструктивного воздействия на объект риска актуальных информационных угроз с последующей их классификацией по интенсивности этого воздействия, что позволяет сконцентрировать усилия защиты на наиболее разрушительных угрозах. Однако, учитывая, что реализация этих угроз осуществляется через достаточно ограниченный набор уязвимостей ИС, при выборе комплекса защитных мероприятий крайне полезны и необходимы сведения о степени уязвимости эксплуатируемых информационных активов IA, например, значения интегральных рисков, происхождение которых связано с восприимчивостью этих активов к воздействию характерных угроз.

Представленная на рис. 3 схема иллюстрирует процедуру оценивания уязвимости информационного актива iak (сервер, рабочая станция, прикладная программа, администратор системы, авторизованный пользователь и т.п.) при его эксплуатации в ИС конкретной организации.

Сначала из предварительного анализа условий функционирования объекта риска (ИС) выявляется совокупность угроз t1 , t2 , ti , tn , представляющих опасность для актива iak . По схеме информационных потоков организации определяется набор информационных ресурсов ir , ir , 1 2 ir , ir , на которые через актив iak распространяется деструктивное влияние четырех перечисленных выше угроз, и затем выявляются элементы активов AS , критичные к влиянию искажений, уничтожению или компрометации информационных ресурсов ir , ir , ir , ir .

M m

M

1 2 m

Пусть pi (ir /iak ) - вероятность реализации одиночной угрозы ti через уязвимость информационного актива iak с последующим поражением информационного ресурса ir . Степень подверженности актива asn последствиям реализации угрозы ti относительно информационного t m m ресурса ir определим как w (ti,ir ) . Тогда значение риска потерь стоимости активов организации, зависящих от состояния ресурса ir , обу- m n m m словленного уязвимостью информационного актива iak , составит

R(ir /ti,iak ) ? pti (ir /iak )?w (ti,ir )Qn . (16) n?1

N m m n m

Обобщение рисков R(ir /ti,iak ) по всем информационным ресурсам, подверженным влиянию угрозы ti , приводит к выражению: m

R(iak /ti ) ? ? pti (ir /iak )?wn (ti ,ir )Qn . (17) k?1,2,m,M n?1

N m m

Степень подверженности актива asn деструктивным последствиям реализации угрозы ti определяется путем анализа схемы информационных потоков, поддерживающих те или иные информационные технологии, влияющие на стоимость активов организации, и оцениванием уменьшения стоимости актива, вызванной искажениями или компроментацией информационных ресурсов вследствие реализации угрозы ti .

220

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014

Рис. 3. Схема оценивания степени уязвимости информационного актива iak (сервер, рабочая станция, прикладная программа и т.п.) при его эксплуатации в составе ИС организации

Если предположить возможность выполнения раздельного анализа рисков реализаций каждой из угроз t1 , t2 , ti , tn и полагать справедливой гипотезу аддитивности последствий этих реализаций, то обобщенный риск организации, обусловленный уязвимостью информационного актива iak со стороны угроз t1 , t2 , ti , tn составит: R(iak /t1,t2,ti,tn) ?

? [ ? pti (ir /iak )?wn(ti,ir )Qn]. (18) l?1,2,i,n k?1,2,m,M n?1

N m m

Подобным образом можно оценить риски, обусловленные уязвимостями других информационных активов IA, и проранжировав эти риски, получить объективные сведения о степени приоритетности защиты тех или иных активов ИС. Очевидно, что в первую очередь защите подлежат информационные активы ИС, имеющие наивысшие уровни обобщенного риска (18) и, следовательно, наименее устойчивые к воздействию угроз (либо обладающие наибольшим деструктивным влиянием на зависимые от их состояния ресурсы и активы организации).

Выводы. В статье анализируются методологические аспекты вычисления обобщенного риска, обусловленного реализацией множественных атак и угроз в информационной системе. Рассмотрены механизмы формирования рисков, в частности, процессы развития деструктивных последствий реализации угроз и образования потерь. практические способы оценивания вероятностных параметров рисков и величин потерь, при-оритезацию информационных активов информационной системы по степени их уязвимости.

Список литературы
[1]. Архипов А.Е. Применение среднего риска для оценивания эффективности защиты информационных систем. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. // науково-техн. зб. - Київ, 2007. - Вип.1(14). - с.60-67.

[2]. Архипов А.Е. Экспертно-аналитический подход к оцениванию информационных рисков. // Інтелектуальні системи прийняття рішень та проблеми обчислювального інтелекту: Матеріали міжнародної наукової конференції (ISDMSI"2009). Том 1. - Херсон: ХНТУ, 2009. - 288с, с.246-249.

[3]. ДСТУ ISO/IEC TR13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 3. Методи керування захистом інформаційних технологій.

[4]. ISO / IEC 27005 - Information security risk management.

[5]. Архипов О.Є. Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою: моногр. / О.Є.Архипов, О.Є.Муратов. - К.: Наук.-вид. відділ НА СБ України, 2011. - 195с.

[6]. Архипов О.Є., Касперський І.П. Застосування методології передбачення для оцінювання шкоди, заподіяної витоком секретної інформації. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. Київ-2007р, випуск 2(15). - С. 13-19.

221

ЗАХИСТ ІНФОРМАЦІЇ, ТОМ 16, №3, ЛИПЕНЬ-ВЕРЕСЕНЬ 2014

[7]. Архипов О.Є. Щодо методики ідентифікації та оцінювання активів системи інформаційних технологій //Захист інформації. - 2011. - №1(50), C. 42-47.

[8]. Архипов А.Е. Технология построения комбинированных измерительных шкал для оценивания значимости информации. // Сб. «Адаптивні системи автоматичного управління», Київ: Техніка, №13(33), 2008. - С. 153-158.

REFERENCES

[1]. Arkhypov A.E. (2007), «Application of average risk for assessment of effectiveness of information systems», Legal, regulatory and metrology systems of information security in Ukraine, Issue 1(14), pp.60 -67.

[2]. Arkhypov A.E. (2009), «Expert-analytical approach to the evaluation of information risks.», Intelligent Decision Support Systems and Problems of Computational Intelligence: Proceedings of the International Scientific Conference (ISDMSI"2009), Vol1., pp.246 - 249.

[3]. ISO/IEC TR 13335-3: 2003 - Information technology. Guidance on safety management of information technology. Part 3: Methods of information technology management protection.

[4]. ISO / IEC 27005 - Information security risk management.

[5]. Arkhypov A.E., Muratov A.E. (2011), «Criteria for possible damage to the national security of Ukraine in case of disclosure of information protected by the state», Monograph in scientific publications at department of National Academy of Security Service of Ukraine, p. 195.

[6]. Arkhypov A.E., Kaspersky I.P. (2007), «The methodology for predicting evaluation of damage caused by leakage of secret information.», Legal, regulatory and metrology systems of information security in Ukraine, Issue 2(15), pp.13 -19.

[7]. Arkhypov A.E. (2011), «Regarding methods of identification and evaluation systems assets of information technology», Information Security, Vol.1 (50), pp.42 -47.

[8]. Arkhypov A.E. (2008), «Technology for constructing combined measurement scales for evaluating the significance of the information.», Technology, Vol.13(33), pp.153 -158.

ПРАКТИЧНІ АСПЕКТИ ОЦІНЮВАННЯ РИЗИКІВ РЕАЛІЗАЦІЇ ЗАГРОЗ

В ІНФОРМАЦІЙНИХ СИСТЕМАХ Одна з нагальних проблем дослідження та експлуатації систем захисту інформації (СЗІ) - оцінювання узагальненого показника захищеності СЗІ, в якості якого часто виступає так званий інтегральний ризик. Це скалярний показник, що є відображенням набору часткових ризиків (ризиків атак, ризиків загроз, ризиків вразливостей окремих елементів інформаційних систем (ІС)). У статті сформульовані умови коректного відображення часткових ризиків в інтегральний.

Розглянуто механізми виникнення ризиків, зокрема, процеси розвитку деструктивних наслідків реалізації загроз і утворення втрат. Досліджено проблеми, що виникають при оцінюванні імовірнісного параметра ризику і визначення рівня втрат у випадку множинних загроз. Запропоновано методику пріоритезации інформаційних активів ІВ за ступенем їх вразливості. Ключові слова: ризик, інтегральний (узагальнений) ризик, сумарний ризик, ризик атак (загроз), механізм виникнення ризику, імовірнісний параметр ризику.

PRACTICAL ASPECTS OF RISK MANAGEMENT OF THREAT IN

INFORMATION SYSTEM

One of the most urgent problems of research and exploitation of information security systems is the evaluation of the generalized index of protection information system, as which is often known as integral risk. This scalar measure is a reflection of a set of partial risks (risks of attacks, threats risk, vulnerability risk of individual elements of information systems (IS)). In the paper conditions of correct display of partial risks in integral is stated. Considered mechanisms of risk occurrence, processes of the destructive consequences of threats and formation of losses. The problems, which arising from the evaluation of probability parameters of risk and determine the level of losses in the case of multiple threats. The technique prioritize information assets IP according to their vulnerability.

Keywords: risk, integral risk, generalized risk, total risk, attacks, mechanism of risk occurrence, probability parameters of risk.

Архипов Александр Евгеньевич, доктор технических наук, профессор кафедры информационной безопасности Национального технического университета Украины «Киевский политехнический институт».

E-mail: sonet@zeos.net

Архипов Олександр Євгенійович, доктор технічних наук, професор кафедри інформаційної безпеки Національного технічного університету України «Київський політехнічний інститут».

Arkhypov Oleksandr, Dr. Sci. Tech., professor at the Department of Information Defense at National Technical University of Ukraine «Kyiv Polytechnic Institute».

Скиба Андрей Владимирович, аспирант Национального технического университета Украины «Киевский политехнический институт».

E-mail: andrewskyba@ukr.net

Скиба Андрій Володимирович, аспірант Національного технічного університету України «Київський політехнічний інститут».

Skyba Andrii, PHD graduate student National Technical University of Ukraine «Kyiv Polytechnic Institute».

222

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?