Научная статья на тему 'Анализ рисков информационной безопасности'

Анализ рисков информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
5421
665
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ / УПРАВЛЕНИЕ РИСКАМИ / АНАЛИЗ РИСКОВ / НЕЧЕТКАЯ ЛОГИКА / INFORMATION SECURITY MANAGEMENT / RISK MANAGEMENT / FUZZY DEDUCTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тенетко Михаил Иванович, Пескова Ольга Юрьевна

Рассматриваются различные методы анализа рисков информационной безопасности, выделяются их особенности и недостатки. Сделан вывод, что наиболее эффективными из рассмотренных являются качественные методы. Предложен метод анализа рисков информационной безопасности на основе нечётких предикатов и нечёткого логического вывода, позволяющего классифицировать риски и получать наилучшие рекомендации по рискам с помощью категорий естественного языка и с учётом оттенков категорий. Приведены результаты исследования возможных нечётких импликаций, обладающих свойством настройки оттенка заключения в зависимости от изменения оттенка посылки и пригодных для решения задач классификации рисков и выработки наилучших рекомендаций по рискам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тенетко Михаил Иванович, Пескова Ольга Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RISK ANALYSIS OF INFORMATION SECURITY

In article various methods of the analysis of risks of information security are considered, their features and lacks are allocated. It is concluded that most effective are qualitative methods. We propose a method of information security risk assessment which allows to evaluate information security risks via fuzzy deduction, to classify information security risks, and to get optimal recommendations on risks treatment considering natural language entities and shades of meanings of entities. Results of investigation of possible fuzzy implication are suitable for the decision of problems of classification of risks and development of the best recommendations about risks are proposed.

Текст научной работы на тему «Анализ рисков информационной безопасности»

8. Шарай В.А., Андриуца М.В., Финько О.А. Мониторинг состояния надежности безопасности структурно-сложных систем на основе логико-числовых моделей // Труды Международной научно-праетической конференции «Передовые информационные технологии, средства и системы автоматизации и их внедрение на российских предприятиях» AITA-2011. - М.: Институт проблем управления им. В.А. Трапезникова РАН, 2011. - С. 601- 612.

Статью рекомендовал к опубликованию д.т.н., профессор О.А. Финько.

Шарай Вячеслав Александрович:

Кубанский государственный технологический университет.

E-mail: wsharay@gmail.com.

350072, г. Краснодар, ул. Московская, 2А.

Тел.: +79298244416.

.

Бурангулова Ольга Сергеевна

E-mail: superleka@rambler.ru.

Тел.: +79186702809.

.

Андриуца Максим Васильевич

« ».

E-mail: alggaz@kubanol.ru.

353475, . , . , 60 .

Тел.: 89886029541.

.

Sharaj Vyacheslav Aleksandrovich

Kuban State Technological University.

E-mail: wsharay@gmail.com.

2A, Moscow Street, Krasnodar, 350072, Russia.

Phone: +79298244416.

Postgraduate Student.

Burangulova Olga Sergeevna

E-mail: superleka@rambler.ru.

Phone: +79186702809.

Postgraduate Student.

Andriutsa Maxim Vasilevich

Open Company "Krasnodarregiongaz".

E-mail: alggaz@kubanol.ru.

60 A, Griboedov's Street, Gelendzhik, 353475, Russia.

Phone: +79886029541.

Chief of a Site.

УДК 004.056; 004.8

М.И. Тенетко, 0^. Пескова АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматриваются различные методы анализа рисков информационной безопасности, выделяются их особенности и недостатки.Сделан вывод,что наиболее эффективными из рассмотренных являются качественные методы.Предложен метод анализа рисков информационной безопасности на основе нечётких предикатов и нечеткого логического вывода,

позволяющего классифицировать риски и получать наилучшие рекомендации по рискам с помощью категорий естественного языка и с учётом оттенков категорий. Приведены результаты исследования возможных нечётких импликаций, обладающих свойством настройки оттенка заключения в зависимости от изменения оттенка посылки и пригодных для решения задач классификации рисков и выработки наилучших рекомендаций по рискам.

Управление информационной безопасностью; управление рисками; анализ рисков; не.

M.I. Tenetko, O.Yu. Peskova RISK ANALYSIS OF INFORMATION SECURITY

In article various methods of the analysis of risks of information security are considered, their features and lacks are allocated. It is concluded that most effective are qualitative methods. We propose a method of information security risk assessment which allows to evaluate information security risks via fuzzy deduction, to classify information security risks, and to get optimal recommendations on risks treatment considering natural language entities and shades of meanings of entities. Results

of investigation of possible fuzzy implication are suitable for the decision of problems of classifica-

tion of risks and development of the best recommendations about risks are proposed.

Information security management; risk management; fuzzy deduction.

Процесс анализа рисков информационной безопасности. Сущность любого подхода к управлению рисками заключается в анализе факторов риска и принятии адекватных решений по обработке рисков. Факторы риска - это те основные параметры, которыми оперируют при оценке рисков [1]:

♦ Актив (Asset).

♦ Ущерб (Loss).

♦ Угроза (Threat).

♦ Уязвимость (Vulnerability).

♦ Мехнизм контроля (Control).

♦ (ALE).

♦ Возврат инвестиций (ROI).

Способы анализа и оценки этих параметров определяются используемой в организации методологией оценки рисков.

Процесс анализа рисков информационной безопасности в целом состоит из :

1. .

2. . 3. -

комендаций по управлению рисками информационной безопасности.

На первом этапе эксперт собирает данные об информационной системе. Основные шаги первого этапа анализа информационных рисков показаны на рис. 1.

На втором этапе эксперт составляет сценарии возможных инцидентов информационной безопасности и анализирует их. Основные шаги второго этапа ана-

. 2.

Количественные методы анализа рисков информационной безопасности.

При использовании методов количественного анализа риска вычисляются числовые значения величин отдельных рисков и риска объекта в целом, выявляется возможный ущерб и дается стоимостная оценка от проявления риска. Результатом должна стать система мероприятий по снижению рисков и расчет их стоимостного эквивалента

Количественный анализ можно формализовать, для чего используется инструментарий теории вероятностей, математической статистики, теории исследова-.

Определение информационных активов

Определение степени критичности информационных активов для основного бизнес-процесса

Определение возможных угроз

Определение возможных уязвимостей

Рис. 1. Подготовка к проведению анализа рисков информационной безопасности

Составление сценариев инцидентов информационной безопасности

Определение последствий возникновения инцидента информационной безопасности

"Определение величины возможного ущерба^

при возникновении инцидента информационной безопасности:

Величина ущерба =

=/(Степень критичности актива, Последствия от инцидента ИБ)

Определение возможности возникновения угрозы

Определение возможности реализации угрозы с помощью уязвимости

Рис. 2. Анализ сценариев возможных инцидентов информационной безопасности

Табличный метод анализа рисков. Одним из наиболее распространенных количественных методов анализа рисков является табличный метод. Этот метод опирается на таблицу, определяющую схему связей между угрозами, уязвимостями и ресурсами [2, 3]. Количественные показатели информационных ресурсов, как правило, оцениваются с помощью опроса сотрудников компании - владельцев информации, которые могут определить ценность информации, её характеристики и сте-, . производится оценивание показателей и степени критичности информационных ресурсов для наихудшего варианта развития событий, рассматриваются потенциальные воздействия на деятельность компании при возможном несанкционированном ознакомлении с конфиденциальной информацией, нарушении её целостности и доступности. В случаях, когда количественные оценки по ряду причин затруднены, допускается использование качественных оценок. Количественные и качественные показатели оцениваются при помощи фиксированных балльных шкал. К примеру,

1 10, -казателей возможна шкала «высокий - низкий». Достаточно часто процесс получения количественных и качественных показателей дополняется методиками оценки других критичных показателей, учитывающих, например, требования по соблюдению законодательства, коммерческие и общественные отношения и т.д.

. - -исследование практически любых сложных систем к последовательности попарных сравнений компонент данных систем [4]. Иерархические структуры, которые используются в области информационной безопасности, могут относиться к различным классам иерархий, например физические иерархии (временные, пространственные, должностные и т.д.), специализированные иерархии (программные, аппаратно-технические, прав доступа и т.д.), исследовательские (структур данных, критериев, объектов и т.д.). Модель должна включать в себя и позволять измерять все важные количественные и качественные факторы. Однако метод работает

лишь в том случае, когда практически все эти факторы измерены объективно и в

, , -тия решений однозначны и соответствуют мнению эксперта. Иначе можно ожи-

[5].

Метод анализа рисков информационной безопасности на основе экс. -

-

группы экспертов в области информационной безопасности, причем результаты опроса являются основным источником информации. В основе метода лежит идея декомпозиции сложной и плохо поддающейся формализации задачи на последовательность более простых подзадач, соответствующих определённому числу эле. -

нённых элементарных экспертиз. Как правило, под оценкой нечисловой информации понимается приписывание нечисловым характеристикам количественных или качественных значений по выбранной шкале измерений.

В общем случае оценка заключается в назначении вероятностей совершения , , . -фициентов рисков используется для их упорядочения и определения первоочередных действий по защите. Затем для определения степени безопасности системы на основании уже определённых параметров используется линейный метод взвеши-[3, 6].

Метод анализа рисков информационной безопасности на основе оценки ожидаемых потерь и возврата от инвестиций. Этот метод бы л предложен Национальным Бюро Стандартов США в федеральном стандарте FIPS 65 “Guideline for Automatic Data Processing Risk Analysis” [7].

В соответствии с ним, оценка ожидаемого возможного ущерба от единичной реализации определённой угрозы (Single Loss Exposure, SLE) рассчитывается по формуле

SLE = AV X EF, (1)

где AV - стоимость ресурса (Asset Value); величина в фиксированном диапазоне, характеризующая ценность ресурса;

EF - ; -

, .

Оценка годовых ожидаемых потерь (ALE, Annual Loss Expectancy) рассчитывается по формуле

ALE = SLE X ARO, (2)

ARO - (Annual Rate of Occurrence); -

личина в фиксированном диапазоне, характеризующая насколько вероятна реали-

1.

Оценка возврата от инвестиций в информационную безопасность (ROSI, Return on Security Investment)

ROSI = ALE - CCC, (3)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

CCC - , . , -

личина ROSI является положительной (или, по крайней мере, неотрицательной), , [8].

Недостатки количественных методов анализа рисков информационной

. -

ности обладают серьёзными недостатками.

Существуют составляющие риска, которые никак не учитываются в количественных методах анализа рисков [9]:

♦ убыток в результате простоя бизнес-процесса;

♦ затраты на создание информации;

♦ приобрете ние активов;

♦ восстановится ьная стоимость;

♦ будущая стоимость;

♦ оплата сверхурочного труда работников;

♦ судебные издержки и некоторые другие составляющие.

Можно допустить существование математического метода, представляющего эти составляющие в виде некоторых численных показателей. Однако для этого необходимо проанализировать большое количество разнородных параметров со. -ния бизнеса в этом случае получить вряд ли возможно, поскольку за время, необходимое для его получения, обстановка внутри и вне бизнеса может значительно .

собой огромный объём информации, требующий большого количества времени для обработки и осознания.

, , -счёту [10, 11, 13]:

♦ репутация компан ии или организации;

♦ престиж и ценность торговой марки;

♦ нанесённый моральный ущерб;

♦ влияние риска на сотрудников;

1 В данном примере указана величина за год (“annual”), но вполне допускается использова-, .

♦ влияние риска на акционе ров или владельцев бизнеса;

♦ влияние риска на потребителей;

♦ влияние риска на поставщиков и партнёров;

.

, -

, , высококвалифицированных сотрудников и сдерживании притока новых сотрудников, производственным конфликтам.

Реализация угрозы может заставить акционеров или владельцев бизнеса задуматься о том, что бизнес не соответствует ожиданиям, и перевести инвестиции в .

Реализация угрозы может вызвать потерю доверия и отток потребителей, которые будут обеспокоены плохой репутацией бизнеса и неспособностью бизнеса защитить персональные данные потребителей.

Агентства кредитных рейтингов могут снизить показатели кредитоспособности пострадавшего от угрозы бизнеса, а поставщики товаров - сократить объёмы ,

инвестиции и восстановить своё положение на рынке.

, -ции может в некоторых случаях существенно превысить затраты на создание системы информационной безопасности.

Анализ рисков информационной безопасности, основанный на аудите

. -ной безопасности может быть совмещён с аудитом на соответствие политики информационной безопасности рекомендациям, отражающим наиболее успешную практику управления информационной безопасностью. Эти рекомендации изложены в специально разработанных международных и национальных стандартах:

♦ ISO/IEC FDIS 17799:2005 и основанный на нём ГОСТ Р ИСО/МЭК 177992005 [12, 13];

♦ стандарты Банка России СТО БР ИББС-1.0-2008, СТО БР ИББС-1.1-2007 и СТО БР ИББС-1.2-2009 [14-16];

♦ (PCI DSS) [17];

♦ прочие национальные и правительственные стандарты.

Стандарты управления информационной безопасностью содержат лишь ре-( ) -.

сертификации информационной системы и системы управления информационной .

безопасности основывается на следующем допущении: можно утверждать, что риски информационной безопасности отсутствуют, если информационная система сертифицирована на соответствие требованиям стандарта.

При этом требования стандартов не учитывают целого ряда составляющих , . , формальное соответствие требованиям стандарта и успешное прохождение сертификации вовсе не означает наличия действующей и эффективной системы управления информационной безопасностью.

Подтверждением тому может служить утечка данных в платёжной системе Heartland Payment Systems, Inc., обнаруженная в январе 2009 г. и повлёкшая за собой компрометацию миллионов транзакций по банковским картам. В результате

утечки злоумышленникам стали известны номера банковских карт, даты окончания действия карт и имена владельцев карт. Этой информации достаточно для создания поддельных банковских карт и совершения нелегитимных транзакций от имени легитимных владельцев карт [18, 19].

Heartland

стандарта безопасности данных индустрии платёжных систем PCI DSS. Сертифи-

Trustwave,

2, . -

Heartland , , -

полнением требований стандарта PCI DSS [18].

Heartland , -

щий под сомнение результативность формальной сертификации на соответствие требованиям стандартов управления информационной безопасностью.

Качественный анализ рисков информационной безопасности. Альтернативой рассмотренным методам является качественный метод анализа рисков информационной безопасности - это процесс оценивания рисков, основанный на сценариях инцидентов информационной безопасности и определении влияния инцидента на активы (рассматривается, в частности, [9, 10, 11, 20]).

При проведении качественного анализа рисков эксперт составляет краткое описание сценариев возможных инцидентов информационной безопасности, которые затем разрабатываются и исследуются для поиска областей деятельности и ак, ,

, . Вместо численной интерпретации понятия риска, свойственной количественным методам анализа рисков, выполняется классификация рисков информационной безопасности в соответствии с затрагиваемыми областями деятельности и активами.

Основываясь на сведениях о внешней среде бизнеса, эксперт в области информационной безопасности определяет возможные инциденты информационной безопасности в виде сценариев. Раскрывая сценарий и изменяя переменные сцена, , -,

эту область или актив в виде категории естественного языка: «воздействие выше », « », « » . .

Основное достоинство этих категорий заключается в том, что они не требуют дополнительной интерпретации и интуитивно понятны как специалисту в области

, , -

строении системы безопасности (акционерам, совету директоров и т.п.). Эксперт ,

, , -

сывает тот или иной параметр сценария рисковой ситуации.

, -

щью определённых синтаксических правил, например, «не очень высокая возмож-

», « , », « , ». либо содержат некоторый оттенок, видоизменение смысла исходной категории, либо являются объединением или пересечением двух и более исходных категорий. Сложные категории применяются в тех случаях, когда тот или иной параметр сценария рисковой ситуации невозможно однозначно отнести к одной из исходных .

2 Qualified Security Assessor, QSA.

Без использования сложных категорий анализ риска сводится к выявлению линейной зависимости оценок риска и уместности рекомендаций по риску от показателей ценности ресурса, величины ущерба, возможности угроз и уязвимостей. , ,

этом случае определяются простой суммой баллов, полученных за определённые значения параметров рисковых ситуаций, а шкала, состоящая из категорий естест-, .

, -щью определённых синтаксических правил, например, «не очень высокая возмож-

», « , », « , ». либо содержат некоторый оттенок, видоизменение смысла исходной категории, либо являются объединением или пересечением двух и более исходных категорий. Сложные категории применяются в тех случаях, когда тот или иной параметр сценария рисковой ситуации невозможно однозначно отнести к одной из исходных .

Без использования сложных категорий анализ риска сводится к выявлению линейной зависимости оценок риска и уместности рекомендаций по риску от показателей ценности ресурса, величины ущерба, возможности угроз и уязвимостей. , ,

этом случае определяются простой суммой баллов, полученных за определённые значения параметров рисковых ситуаций, а шкала, состоящая из категорий естест-, ,

.

В настоящее время не существует метода анализа рисков информационной

,

по данному риску с помощью категорий естественного языка и оттенков катего-

,

управлении рисками информационной безопасности. Такой метод может быть основан на нечёткой логике и нечётких множествах, в частности, на основе нечётких предикатов и нечёткого логического вывода, позволяющего классифицировать риски и получать наилучшие рекомендации по рискам с помощью категорий естественного языка и с учётом оттенков категорий.

Было проведено исследование возможных нечётких импликаций, обладающих свойством настройки оттенка заключения в зависимости от изменения оттенка посылки и пригодных для решения задач классификации рисков и выработки наилучших рекомендаций по рискам, а также исследование их возможностей. Анализ результатов экспериментов показал следующее.

Наиболее удобные для интерпретации заключения получены с помощью импликаций Gaines and Rescher, Godel, Goguen (при всех композициях), а также с помощью почти всех импликаций при композициях Max-Bounded и Max-Drastic. Заключения, отражающие любые изменения посылок, можно получить при помощи импликации Goguen при композициях Max-Min и Max-Prod. Все импликации « », -ный вывод (иными словами, если наблюдение является отрицанием или дополне-

). Goguen -

стройки оттенка заключения в зависимости от изменения оттенка посылки. Для решения задач классификации рисков и выработки наилучших рекомендаций по

Goguen.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Астахов A. CISA, 2006. Как управлять рисками информационной безопасности? [Электронный ресурс]. - Режим доступа: http://www.iso27000.ru/chitalnyi-zai/upravlenie-riskami-informacionnoi-bezopasnosti/kak-upravlyat-riskami-informacionnoi-bezopasnosti, свободный. - Загл. с экрана. - Яз. Рус.

2. ISO/IEC FDIS 27005:2008. Information technology. Security techniques. Information security risk management. - Geneva: ISO, 2008. - 55 p.

3. . . / : . . . -

надзе. - М.: Радио и связь, 1993. - 320 с. - Перевод изд.: The analytic hierarchy process: planning setting priorities, resource allocation / Thomas L. Saaty. New York, 1980.

4. . . -

рархий // Математическая морфология. -1999. - Т. 3. - Вып. 2. - C. 41-51.

5. Петренко С.А., Петренко А А. Аудит безопасности Intranet.- М.: ДМК Пресс, 2002. - 416 с.

6. . . . и практические решения - К.: МК-Пресс, 2006.

7. Federal Information Processing Standards Publication 65. Guideline for Automatic Data Processing Risk Analysis. - Washington, DC: U.S. General Printing Office, 1979. - 56 p.

8. Endorf C.F. Measuring ROI on security / Carl F. Endorf // Information security management handbook / Edited by Harold F. Tipton and Micki Krauze. - 6th edition. - Boca Raton: Auerbach Publications, 2007. - Part 1, Section 1.1, Ch. 12. - P. 133-137.

9. Henry K. Risk management and analysis / Kevin Henry // Information Security Management Handbook / Edited by Harold F. Tipton, Micki Krauze. - 6th edition. - Boca Raton : Auerbach Publications, 2007. - Part 1, Section 1.4, Ch. 28. - P. 321-329.

10. Rittinghouse J.W. Business continuity and disaster recovery for infosec managers / John W. Rittinghouse, James F. Ransome. - Oxford: Elsevier, 2005. - 408 p.

11. Spedding L. Business risk management handbook: a sustainable approach / Linda Spedding, Adam Rose. - Oxford: Elsevier, 2008. - 768 p.

12. ISO/IEC FDIS 17799:2005. Information technology. Security techniques. Code of practice for information security management. - Geneva: ISO, 2005. - 115 p.

13. ГОСТ P ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. - Введ. 2006-01-01. - М.: Стандартин-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

, 2006. - 61 .

14. СТО БР ИББС-1.0-2008. Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения [Электронный ресурс]. - Введ. 2009-05-01. - М.: Банк России, 2008. - Режим доступа: http://www.cbr.ru/credit/Gubzi_docs/st10-08.pdf, свободный. - Загл. с экрана. - Яз. рус.

15. СТО БР ИББС-1.1-2007. Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности [Электронный ресурс]. - Введ. 2007-05-01. - М.: Банк России, 2007. - Режим доступа: http://www.cbr.ru/credit/Gubzi_docs/st11.pdf, свободный. - Загл. с экрана. - Яз. рус.

16. СТО БР ИББС-1.2-2009. Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации. Требованиям СТО БР ИББС-1.0-2008 [Элеетронный ресурс]. - Введ. 2009-06-01. - М.: Банк России, 2009. - Режим доступа: http://abiss.ru/upload/iblock/749/sto_br_ibbs-1.2-2009.pdf, свободный. - Загл. с экрана. - Яз. рус.

17. Payment Card Industry (PCI) Data Security Standard . Requirements and Security Assessment

Procedures. Version 1.2. [Электронный ресурс]. - Effective date October 1 2008. - Wakefield, MA: PCI Security Standards Council, 2008. - 73 p. - :

https://www.pcisecuritystandards.org/security_standards/pci_dss.shtml, свободный. - Загл. с экр. - Яз. англ.

18. Ragan S. Does the Heartland breach prove PCI useless? [ ] / Steve Ragan

// The Tech Herald. - 2009. - January, 26. - Режим доступа: http://www.thetechherald.com/ article.php/200905/2849/Does-the-Heartland-breach-prove-PCI-useless, .

19. Events unfold after Heartland breach // Computer Fraud & Security. - 2009. - Vol. 2. - P. 2, 20.

20. Landoll D. The security risk assessment handbook: a complete guide for performing security risk assessments / Douglas J. Landoll. - Boca Raton: Auerbach Publications, 2006. - 504 p.

Статью рекомендовал к опубликованию к.т.н. Г.В. Карайчев.

Тенетко Михаил Иванович

Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге.

E-mail: tenetko@gmail.com.

347928, г. Таганрог, пер. Некрасовский, 44.

.: 88622535982.

.

Пескова Ольга Юрьевна

E-mail: poy@tsure.ru.

.: 88634371905.

К.т.н.; доцент.

Tenetko Mikhail Ivanovich

Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: tenetko@gmail.com.

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: +78622535982.

Independent Specialist.

Peskova Olga Yur’evna

E-mail: poy@tsure.ru.

Phone: +78634371905.

Cand. of Eng. Sc.; Associate Professor.

УДК 004.056.5, 004.89

..

АРХИТЕКТУРА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПРЕДПРИЯТИЯ

Количество атак на информационные системы предприятий неуклонно растет. В связи с этим возрастают количество анализируемых событий безопасности, разнообразие механизмов защиты, а также вероятности ошибок при конфигурировании аппаратного, программного обеспечения и анализе инцидентов безопасности. Целью исследования является разработка архитектуры автоматизированной системы управления информационной безопасностью предприятия. Использование автоматизированной системы управления позволяет разрешить указанные проблемы за счет решения следующих задач: автоматизация централизованного и децентрализованного мониторинга и аудита управления

,

информационной безопасности для предприятия.

Атака, интеллектуальный агент; многоагентная система; информационная безопасность; управление информационной безопасностью; мониторинг; аудит; катастрофо; .

A.M. Tsybulin

AUTOMATED INFORMATION SECURITY MANAGEMENT SYSTEM OF ENTERPRISE ARCHITECTURE

The total amount of attacks on enterprise's information system more and more increases. Therefore analyzed security events, security incidents, the variety of security mechanisms and also error's probability during hardware's and software's configuration are increased too. The main

i Надоели баннеры? Вы всегда можете отключить рекламу.