Научная статья на тему 'АНАЛИЗ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ КОМПЬЮТЕРНЫХ АТАК ПРИ НАРАСТАЮЩЕЙ ВЕЛИЧИНЕ ПОТЕРЬ ОТ ИХ РЕАЛИЗАЦИИ'

АНАЛИЗ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ КОМПЬЮТЕРНЫХ АТАК ПРИ НАРАСТАЮЩЕЙ ВЕЛИЧИНЕ ПОТЕРЬ ОТ ИХ РЕАЛИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
60
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ УПРАВЛЕНИЯ РИСКАМИ / ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / УЩЕРБ ИНФОРМАЦИОННЫМ АКТИВАМ / ЗАЩИЩЕННОСТЬ ИНФОРМАЦИОННОЙ СИСТЕМЫ / ПРОГНОЗИРОВАНИЕ ИНЦИДЕНТОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ермакова А. Ю., Лось А. Б.

В статье рассматриваются вопросы анализа рисков нарушения информационной безопасности в случае необходимости учета суммарного ущерба при возникновении компьютерных инцидентов. В качестве математической модели возникновения инцидентов рассматривается дискретная временная модель, при которой инциденты в информационной системе возникают в случайные дискретные моменты времени. Под инцидентами при этом понимаются как непреднамеренные события, такие как сбои в работе, нарушения правил эксплуатации, так и преднамеренные - компьютерные атаки, попытки несанкционированного доступа и аналогичные ситуации. В случае применения риск-ориентированного подхода считаем, что наступление каждого инцидента сопровождается ущербом, величина которого фиксирована. Настройка реагирования на инциденты рассмотрена в двух основных сценариях с накоплением потерь и без таковой. В работе в рамках рассматриваемых сценариев оцениваются риски нарушения информационной безопасности, в частности, найдено вероятностное распределение времени безопасной работы информационной системы. В качестве иллюстрации рассматриваемого подхода построены прогнозные модели количества несанкционированных операций со счетами юридических лиц и количества несанкционированных операций с использованием платежных карт. Рассматриваемые модели строятся по реальным данным об инцидентах, с применением разработанного ранее метода прогнозирования на основе непрерывной аппроксимирующей функции.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ермакова А. Ю., Лось А. Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE RISKS OF INFORMATION SECURITY VIOLATIONS FROM COMPUTER ATTACKS WITH AN INCREASING AMOUNT OF DAMAGE FROM THEIR IMPLEMENTATION

The article discusses the issues of analyzing the risks of information security violations if it is necessary to take into account the total damage in the event of computer incidents. A discrete time model is considered as a mathematical model of the occurrence of incidents, in which incidents in an information system occur at random discrete moments of time. Incidents are understood as unintended events, such as malfunctions, violations of operating rules, and intentional - computer attacks, unauthorized access attempts and similar situations. In the case of a risk-based approach, we believe that the occurrence of each incident is accompanied by damage, the magnitude of which is fixed. The use of protective equipment reduces the likelihood of the risk of incidents. But setting up an incident response can be implemented in one of two main scenarios. In one variant, when another incident occurs, the corresponding amount of damage is compared with its maximum allowable value. If the amount of damage received, regardless of the damage caused by other incidents, does not exceed the specified threshold, then the information system continues to operate normally. Otherwise, the security policy is reviewed, the necessary additional protective measures are introduced and other measures are taken to improve the security of the information system. In another variant of the scenario, when incidents occur that lead to a violation of information security, the values of damages from successive incidents are summed up and the value of the sum is compared with the maximum allowable amount of damage. If, during the next incident, the total damage from all previous incidents does not exceed the maximum set value, the information system continues to operate normally. Otherwise, it is concluded that it is necessary to introduce additional protection measures. In the work, within the framework of the models under consideration, the risks of information security violations are assessed, in particular, the probabilistic distribution of the time of safe operation of the information system is found. As an illustration of the considered approach, predictive models of the number of unauthorized transactions with accounts of legal entities and the number of unauthorized transactions using payment cards are constructed. The models under consideration are based on real data about incidents, using a previously developed forecasting method based on a continuous approximating function.

Текст научной работы на тему «АНАЛИЗ РИСКОВ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ КОМПЬЮТЕРНЫХ АТАК ПРИ НАРАСТАЮЩЕЙ ВЕЛИЧИНЕ ПОТЕРЬ ОТ ИХ РЕАЛИЗАЦИИ»

Научная статья

УДК 004.056

DOI 10.25205/1818-7900-2023-21-1-19-31

Анализ рисков нарушения информационной безопасности от компьютерных атак при нарастающей величине потерь

от их реализации

Алла Юрьевна Ермакова1 Алексей Борисович Лось2

1МИРЭА - Российский технологический университет Москва, Россия

^Национальный исследовательский университет «Высшая школа экономики»

Москва, Россия

1ermakova_a@mirea.ru

3alos@hse.ru

Аннотация

В статье рассматриваются вопросы анализа рисков нарушения информационной безопасности в случае необходимости учета суммарного ущерба при возникновении компьютерных инцидентов.

В качестве математической модели возникновения инцидентов рассматривается дискретная временная модель, при которой инциденты в информационной системе возникают в случайные дискретные моменты времени. Под инцидентами при этом понимаются как непреднамеренные события, такие как сбои в работе, нарушения правил эксплуатации, так и преднамеренные - компьютерные атаки, попытки несанкционированного доступа и аналогичные ситуации. В случае применения риск-ориентированного подхода считаем, что наступление каждого инцидента сопровождается ущербом, величина которого фиксирована. Настройка реагирования на инциденты рассмотрена в двух основных сценариях с накоплением потерь и без таковой.

В работе в рамках рассматриваемых сценариев оцениваются риски нарушения информационной безопасности, в частности, найдено вероятностное распределение времени безопасной работы информационной системы. В качестве иллюстрации рассматриваемого подхода построены прогнозные модели количества несанкционированных операций со счетами юридических лиц и количества несанкционированных операций с использованием платежных карт. Рассматриваемые модели строятся по реальным данным об инцидентах, с применением разработанного ранее метода прогнозирования на основе непрерывной аппроксимирующей функции. Ключевые слова

модель управления рисками, инциденты информационной безопасности, ущерб информационным активам, защищенность информационной системы, прогнозирование инцидентов. Для цитирования

Ермакова А. Ю., Лось А. Б. Анализ рисков нарушения информационной безопасности от компьютерных атак при нарастающей величине потерь от их реализации// Вестник НГУ. Серия: Информационные технологии. 2023. Т. 21, № 1. С. 19-31. БО! 10.25205/1818-7900-2023-21-1-19-31

© Ермакова А. Ю., Лось А. Б., 2023

Analysis of the Risks of Information Security Violations from Computer Attacks with an Increasing amount of Damage from Their Implementation

Alla Yu. Ermakova1, Alexey B. Los2

'Russian Technological University Moscow, Russian Federation

2HSE University Moscow, Russian Federation

1ermakova_a@mirea.ru 3alos@hse.ru

Abstract

The article discusses the issues of analyzing the risks of information security violations if it is necessary to take into account the total damage in the event of computer incidents.

A discrete time model is considered as a mathematical model of the occurrence of incidents, in which incidents in an information system occur at random discrete moments of time. Incidents are understood as unintended events, such as malfunctions, violations of operating rules, and intentional - computer attacks, unauthorized access attempts and similar situations. In the case of a risk-based approach, we believe that the occurrence of each incident is accompanied by damage, the magnitude of which is fixed.

The use of protective equipment reduces the likelihood of the risk of incidents. But setting up an incident response can be implemented in one of two main scenarios.

In one variant, when another incident occurs, the corresponding amount of damage is compared with its maximum allowable value. If the amount of damage received, regardless of the damage caused by other incidents, does not exceed the specified threshold, then the information system continues to operate normally. Otherwise, the security policy is reviewed, the necessary additional protective measures are introduced and other measures are taken to improve the security of the information system.

In another variant of the scenario, when incidents occur that lead to a violation of information security, the values of damages from successive incidents are summed up and the value of the sum is compared with the maximum allowable amount of damage. If, during the next incident, the total damage from all previous incidents does not exceed the maximum set value, the information system continues to operate normally. Otherwise, it is concluded that it is necessary to introduce additional protection measures.

In the work, within the framework of the models under consideration, the risks of information security violations are assessed, in particular, the probabilistic distribution of the time of safe operation of the information system is found. As an illustration of the considered approach, predictive models of the number of unauthorized transactions with accounts of legal entities and the number of unauthorized transactions using payment cards are constructed. The models under consideration are based on real data about incidents, using a previously developed forecasting method based on a continuous approximating function. Keywords

risk management model, information security incidents, property damage to information assets, information system security, predicting incidents. For citation

Ermakova A.Yu., Los A. B. Analysis of the Risks of Information Security Violations from Computer Attacks with an Increasing amount of Damage from Their Implementation. Vestnik NSU. Series: Information Technologies, 2023, vol. 21, no. 1, pp. 19-31. (in Russ.) DOI 10.25205/1818-7900-2023-21-1-19-31

Введение

В данной работе рассматривается актуальная задача разработки теоретико-вероятностных моделей, применяемых при оценке уровня защищенности информационных систем. Процедура защиты информационной системы (далее - ИС) направлена прежде всего на предотвращение возникновения ситуаций, нарушающих штатный режим работы, в частности, компьютерных атак злоумышленников, ошибок в действиях персонала, сбоев в работе оборудования и других аналогичных событий. Компьютерные атаки на информационные системы различных

организаций давно уже стали одной из главных проблем в их работе и причиняют значительный ущерб в различных вариантах, начиная с хищений денежных средств и заканчивая потерей репутации и различной клиентуры. В связи с возрастанием интенсивности компьютерных атак и расширением их спектра возникает вопрос оценки уровня защищенности конкретной информационной системы. Различным подходам к решению данной задачи посвящено много работ в научной литературе [1-3].

В большинстве публикуемых работ аналитическое прогнозирование рисков предлагается осуществлять на основе вероятностного моделирования исследуемых систем [4-6]. Модели процесса проведения компьютерных атак, модели их количественного оценивания и вопросы оценки защищенности информационных систем исследовались в работах [7-9].

В основных нормативных документах по защите информации подход к данной проблеме основан на оценке рисков, возникающих при появлении различных инцидентов в информационной системе, которые приводят к нарушению штатного режима ее работы. При этом функция риска вычисляется с учетом вероятности появления данных инцидентов и ущерба, возникающего от их реализации. Принятие решения о защищенности системы будет в случае, когда значение риска не превышает максимального уровня ущерба.

Однако, как было отмечено ранее в работах [10-15], такой подход позволяет сделать вывод о достаточности мер защиты системы только на момент исследования, и не дает возможности оценить временной промежуток, в течение которого будет обеспечиваться защищенность информационной системы.

Ранее авторами предлагался подход к оценке уровня защищенности информационной системы, основанный на построении временных моделей компьютерных атак и моделей возможных потерь от их реализации.

Смысл такого подхода состоит во введении зависимости от времени t величин, входящих в формулу риска: p(y) - вероятности наступления инцидента (реализации угрозы) yi и иt - величины ущерба:

p(yi) = Руг (t) u = ui (t).

В этом случае функция рисков R также становится функцией от времени t:

R = R(t)=±py(t)-uXt).

i=i -

Поскольку функции py (t) и ui (t), как правило, являются неубывающими функциями вре-

i

мени t, нетрудно видеть, что функция рисков R(t) также будет неубывающей функцией времени t.

В этом случае для оценки времени безопасной работы информационной системы можно составить уравнение относительно неизвестного переменного t:

m '

Обозначим через То корень данного уравнения, при котором

R(t) - Ro = 0. (1)

Заметим, что в данной модели величина То является временным промежутком, в течение которого ущерб ИС при реализации возникающих угроз достигнет предельно допустимого значения и эксплуатация ИС, согласно введенной модели, перестанет быть безопасной.

В таком случае целесообразно рассматривать величину То как объективную характеристику защищенности ИС. В рамках такого подхода основной задачей становится разработка

способов построения непрерывных функцийpv (t) и ui (t).

i

При наличии объективных данных об имевших место инцидентах, которыми обычно располагают службы защиты информации в организациях, одним из возможных подходов к построению непрерывных функций pv (V) и и (V) может быть разработанный ранее и подробно изложенный в работах [11-13], основанный на построении функций метод прогнозирования состояний динамических систем, наиболее близко расположенных от имеющихся значений параметров состояний указанных систем.

Далее представлены результаты экспериментов по построению функций прогнозирования потерь от хищений со счетов юридических лиц с использованием платежных карт и вычислению на их основе величины Т0 - времени безопасной работы (эксплуатации) ИС.

Также рассмотрен предлагаемый метод, основанный на оценке рисков информационной безопасности, предполагающий суммирование ущерба от происходящих инцидентов и позволяющий оценить время Т0, в течение которого обеспечивается защита ИС.

Модели компьютерных инцидентов и оценки рисков нарушения информационной безопасности

Для описания теоретико-вероятностной модели событий будем полагать, что в случайные моменты времени в системе происходят инциденты 1к, к = 1, 2, ..., сопровождаемые ущербом (потерями) и приводящие к нарушению ее штатного режима работы: сбои, компьютерные атаки и тому подобное.

Положим, и = {^1, ..., ит}, > 0, / = 1, 2, ... т - возможные варианты значений потерь при выявлении инцидентов. На инциденты реагируют средства защиты информационной системы, и дальнейшее развитие событий может осуществляться по следующим сценариям.

Первый вариант развития сценария состоит в следующем.

При возникновении очередного инцидента 1к величина потерь ик последовательно сравнивается с максимально допустимой величиной ущерба Щ . Если

ик < Ко,

информационная система продолжает работу в штатном режиме. Иначе необходимо предпринять дополнительные меры защиты и произвести корректировку политики безопасности.

Рассмотрим второй из возможных вариантов сценария.

При выявлении инцидентов ^ ..., в моменты времени ¿1, ¿2, ..., N ... производится последовательное суммирование значений соответствующих ущербов и^, и^, ..., и ... , вычисление статистики

N

Б

" м 1

и сравнение ее значения с максимально допустимым значением ущерба Щ.

Если при выявлении инцидента 1(п будет выполнено условие < Щ в соответствии со сценарием считается, что информационная система работает в штатном режиме. Иначе принимается решение о введении дополнительных мер информационной защиты и пересмотре политики безопасности.

В соответствии с первым сценарием рассмотрим математическую модель реагирования системы на появление инцидентов.

Пусть |, V = 1, 2, ..., N - последовательность независимых, одинаково распределенных индикаторов,

' ^ ' ^ =1-

соответствующих моментам выявления инцидентов.

Без ограничения общности полагаем, что инциденты появляются независимо друг от друга, а вероятность появления каждого равна р.

Далее, как и ранее, положим, и = {и1,...,ит} - множество возможных значений величин потерь при наступлении инцидентов и полагаем, что при наступлении инцидента Ик с номером к,

т

вероятность возникновения соответствующего ущерба равнаРк, ^рк =1.

к=1

Пусть также для значений к!, к2, ..., к,, к £ {1, ..., т} имеет место неравенство

^ Ло,] £ {1, ...,

а для значений к £ {1, ..., т}\{к1, к2, ..., к,,} имеет место неравенство

ик < Ло.

я

Положим, далее

м 1

С последовательностью свяжем последовательность индикаторов :

й={1

если Çt= 1 и наступил инцидент 1к, где |

, в противном случае и случайную величину т:

г = min{i | Çt =lj;

момент наступления критического события, при котором информационная система нуждается в дополнительных средствах защиты.

В рамках рассматриваемой модели вероятностное распределение случайной величины т имеет вид:

к-1

что является геометрическим распределением.

Таким образом, оценкой среднего времени безопасной работы ИС может служить математическое ожидание случайной величины т равное.

Перейдем ко второму варианту сценария, в котором учитывается общая сумма потерь от инцидентов.

С последовательностью индикаторов выявления инцидентов свяжем последовательность \rjtY

если S <Ra, S >IL

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

t-1 ' t -о 2

в противном случае ' ' '

последовательность моментов времени, при которых общая сумма потерь от инцидентов превышает установленную границу Ло. Очевидно, что - это последовательность моментов времени, при которых имеют место критические события. В этих случаях система не обеспечивает требуемый уровень защиты и, следовательно, нуждается в ее усилении.

Определим случайную величину %:

^ = тт{/|77< =1},, момент первого наступления критического события.

В рамках введенной теоретико-вероятностной модели для решения поставленной выше задачи найдем распределение случайной величины %: p{% = N}, где N - натуральное число.

Обозначим ä.N = (а1, ..., ат) - первичную спецификацию исходов последовательности

{%}», где as - число инцидентов, при которых потери составили величину us, s = 1, 2,..., m, äi + ... + ат = N и положим:

Miv-i(м*) = f^"11 ai + " + а* = N-l,Ro-uk<

Тогда для вероятности первого наступления критического события получаем выражение:

{■» m / \а N-a т а / \

*=*} = ! Рк- S (1 -р)°-р '•n^K-J,

к=1 a^sM^u^ *=1

а также

( т ^т m а

p{x = N}=Z pk_ Z -П ps s

k=1 «N-1eMN-i(^ ) s=1

На основании последнего соотношения могут быть построены оценки времени безопасной эксплуатации информационной системы.

Далее в статье представлены результаты экспериментов по построению прогнозных моделей в задачах определения возможной величины потерь юридических лиц от реализации компьютерных инцидентов. Дано описание экспериментов по вычислению времени безопасной эксплуатации информационной системы.

Прогнозная модель потери от хищений со счетов юридических лиц с использованием платежных карт

В настоящее время финансово-кредитным организациям приходится принимать различные меры для противодействия попыткам хищений денежных средств со счетов как юридических, так и физических лиц. С этой целью каждая транзакция проверяется на легитимность путем применения ряда процедур. В случае выявления признаков мошенничества проведение транзакции останавливается для проведения дополнительных процедур подтверждения. Однако в ряде случаев мошенникам все же удается совершить несанкционированные операции, далее называемые неостановленными.

В данном эксперименте прогнозная модель строилась для изучения динамики потери от совершенных мошенниками несанкционированных операций (хищений) со счетов юридических лиц с использованием платежных карт. В табл. 1 приведена статистика объема несанкционированных операций со счетами юридических лиц за период с 1 квартала 2018 года по 4 квартал 2019 года, представленная на официальном сайте Банка России [16]. Данные за указанный период взяты в связи с тем, что в последующие периоды сведения о возникающих потерях организаций полностью перестали публиковаться.

В эксперименте для построения прогнозной аппроксимирующей функции F(x) использовались данные за период с 1 квартала 2018 года по 4 квартал 2018 года, за нулевое значение по оси OX принята дата 4 квартал 2017 года.

Для данного эксперимента аппроксимирующая функция F(x) имела вид:

i^O) =510.34 + 26.72+167.25 • sin[2-x] - 6.05 • cos[2-x] + 75.92 • cos[4-x] +

+ 100.62 • cos [3-х] - 125.08 • sin[jc]- 58.22 • cos[jc].

График, прогнозной функции F^x) представлен на рис. 1.

Таблица 1

Объем несанкционированных операций (хищений) со счетами организаций

Table 1

Volume of unauthorized transactions (embezzlement) with accounts of organizations

Период Объем несанкционированных операций (хищений, млн руб.)

1 квартал 2018 г. 352,6

2 квартал 2018 г. 342,5

3 квартал 2018 г. 428,7

4 квартал 2018 г. 770,6

1 квартал 2019 г. 405,6

2 квартал 2019 г. 440,3

3 квартал 2019 г. 343,7

4 квартал 2019 г. 380,0

F¿x)

Рис. 1. График функции y = Fj(x) Fig. 1. Graph of the function y = Fj(x)

В табл. 2 приведены результаты эксперимента по построению прогнозных значений ущерба от несанкционированных операций (хищений) со счетов юридических лиц с использованием платежных карт на период с 1 квартала 2020 года по 2 квартал 2021 года.

В данном примере, в соответствии с примененным выше методом построения прогнозной модели динамики инцидентов, связанных с объемом несанкционированных операций со счетами юридических лиц с использованием платежных карт, функция их числа fi(x) в зависимости от времени t имеет вид:

fi(t)=al+a2Jt + аг sin [2-t] - а4 cos [2-í] + а5 cos [4-/] + а6 cos [3-í] - а7 sin [•/] - а8 cos [í],

где a, i = 1, 2, ..., 8 - соответствующие константы.

Таблица 2

Прогноз объема несанкционированных операций (хищений) со счетами организаций

Table 2

Forecast of the volume of unauthorized transactions (embezzlement) with accounts of organizations

Период Объем несанкционированных операций (млн руб.)

1 квартал 2020 г. 383

2 квартал 2020 г. 262

3 квартал 2020 г. 657

4 квартал 2020 г. 625

1 квартал 2021 г. 220

2 квартал 2021 г. 446

При t > 0 для функции fi(x) имеет место неравенство:

ffi) <a9+a2ft,

где а9 = а.1 + а3 + ... + а8.

Обозначим через N число юридических лиц (организаций, информационных систем), понесших ущерб от действий злоумышленников.

Тогда на основании уравнение (1) прогнозная модель среднего ущерба юридического лица имеет вид: ^ 1

-/а) < -(а9 +аг41 ),

при этом оценка для времени Т безопасной эксплуатации ИС может быть найдена из уравне-

ния

откуда получаем:

Uag+a2Jt) = R0,

N

То*

N-Ry—CCg а2

где Ro - максимально допустимый ущерб для организации.

В табл. 3 представлен расчет параметра Г0 - времени (в годах) безопасной эксплуатации ИС, вычисления проведены для значений параметра Л^=10.

Таблица 3

Время (в годах) безопасной эксплуатации информационной системы

Table 3

Time (in years) of safe operation of the information system

(тыс. руб). N 1100 1150 1200 1250 1300

10 1,1 4 8,6 15 23

Прогнозная модель неостановленных нелегитимных операций (хищений) со счетов юридических лиц

В рассматриваемом эксперименте прогнозная модель строилась для изучения динамики инцидентов, связанных с количеством неостановленных несанкционированных операций с использованием платежных карт. В табл. 4 приведена статистика в процентном соотношении количества неостановленных нелегитимных операций за период с 1 квартала 2018 года по 4 квартал 2019 года, представленная в [16].

Таблица 4

Процент неостановленных нелегитимных операций

Table 4

Percentage of unstoppable illegitimate operations

Процент неостановленных

Период несанкционированных операций (хищений)

1 квартал 2018 г. 0,27

2 квартал 2018 г. 0,55

3 квартал 2018 г. 0,28

4 квартал 2018 г. 0,61

1 квартал 2019 г. 0,51

2 квартал 2019 г. 0,54

3 квартал 2019 г. 0,51

4 квартал 2019 г. 0,39

В данном эксперименте для построения прогнозной функции -(х) использовались данные за период с 1 квартала 2018 года по 4 квартал 2019 года, за нулевое значение по оси ОХ принята дата 4 квартал 2016 года.

Для данного эксперимента аппроксимирующая функция -(х) имела вид:

1.62 1.2 -А 2

^ (х) = г- -0.053 • вшх40.075 • сое*--+0.075- совЗх +5 -10 -х-0.039- вт 4х-0.07- сое Ах.

^ ' V* X

График прогнозной функции -2(х) представлен на рис. 2.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 2. График функции y = F2(x) Fig. 2. Graph of the function y = F2(x)

В табл. 5 приведены результаты эксперимента по построению прогнозных значений количества неостановленных несанкционированных операций с использованием платежных карт на период с 1 квартала 2020 года по 2 квартал 2021 года.

Таблица 5

Прогноз количества неостановленных нелегитимных операций

Table 5

Forecast of the number of unidentified illegitimate operations

Период Процент неостановленных нелегитимных операций

1 квартал 2020 г. 0,3

2 квартал 2020 г. 0,5

3 квартал 2020 г. 0,43

4 квартал 2020 г. 0,54

1 квартал 2021 г. 0,57

2 квартал 2021 г. 0,3

3 квартал 2021 г. 0,47

4 квартал 2021 г. 0,39

В соответствии с примененным выше методом построения прогнозной модели динамики инцидентов, связанных с относительным количеством неостановленных несанкционированных операций с использованием платежных карт, функция их числа имеет вид:

f2(t) =^-а2 -sin/ + a3 .cos/-^ + a5 -cos3i + a6 -t2-a7 -sin4i-cirg -cost,

где a, i = 1, 2, ..., 8 - соответствующие константы.

При t > 1 для функции У2(0 имеет место неравенство:

f>(0 ^ a9 + a6 • t2,

где а9 = <^1 + «2 + а3 + а4 + а5 + а7 + а8.

Обозначим через N количество несанкционированных операций с использованием платежных карт, а через и - средний ущерб, наносимый одной транзакции.

Тогда прогнозная модель среднего ущерба, наносимого информационной системе организации за исследуемый промежуток времени имеет вид:

и • N • ДО < и • N • (а9 + а6 • Г2).

При этом оценка для времени Т0 безопасной эксплуатации ИС может быть найдена как корень уравнения относительно неизвестного аргумента ^

и • N • (а9 + а6 • Р) = Я0,

откуда получаем:

Rq/(U-N) - а9

а6

где R0 - максимально допустимый ущерб, наносимый организации.

В табл. 6 представлены примеры расчетов времени (в годах) безопасной эксплуатации информационной системы (параметр Г0). Расчеты проведены для значений N = 1000 нелегитимных операций с целью использования платежных карт.

Таблица 6

Время (в годах) безопасной эксплуатации информационной системы

Table 6

Time (in years) of safe operation of the information system

^0(млн руб) U(тыс. руб). 20 30 40 50 60 70 80 90 100

1 0,5 0,62 0,73 0,82 0,91 1 1,06 1,33 1,2

Заключение

В статье исследованы подходы к оценке защищенности информационных систем. Рассмотрены проблемы построения и исследования модели управления рисками информационной безопасности, в которой учитывается накопление ущерба от реализации инцидентов, приводящих к нарушению информационной безопасности.

Построены алгоритмическая и теоретико-вероятностная модели инцидентов, приводящих к нарушению информационной безопасности и предусматривающих различные сценарии работы информационной системы в зависимости от имеющего место ущерба. На основании изложенных результатов построены прогнозные оценки параметра Г0 - времени безопасной работы информационной системы. В качестве примера построены экспериментальные прогнозные модели количества нелегитимных операций со счетами юридических лиц, в том числе с использованием платежных карт. Данные модели основаны на данных о реальных инцидентах и строятся с применением разработанных ранее методов прогнозирования состояния динамических систем путем нахождения непрерывных аппроксимирующих функций. Полученные результаты могут быть применены для дальнейшего развития методологии оценки защищенности информационных систем, в частности, для оценки времени их безопасной работы.

Список литературы

1. Экспертиза и аудит информационной безопасности. [Электронный ресурс]. Режим доступа: https://sudexpa.ru/expertises/ekspertiza-i-audit-informatcionnoi-bezopasnosti/ (дата обращения 17.02.2020)

2. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс]. Режим доступа: https://spb.systematic.ru/about/news/regola-monitoring.htm (дата обращения 20.02.20)

3. Обзор рынка SIEM-систем. [Электронный ресурс]. Режим доступа: https://www.antimalware. ru/node/11 637 (дата обращения 15.03.2020).

4. Artemyev V., Kostogryzov A., Rudenko J., Kurpatov O., Nistratov G., Nistratov A. Probabilistic methods of estimating the mean residual time before the next parameters abnormalities for monitored critical systems. Proceedings of the 2nd International Conference on System Reliability and Safety (ICSRS- 2017), December 20-22, 2017, Milan, Italy, pp. 368-373

5. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In "Safety and Reliability of Systems and Processes", Gdynia Maritime University, 2020. pp. 153-174. DOI: 10.26408/srsp-2020

6. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp. 352-364.

7. Егошин Н. С. Модель типовых угроз безопасности информации, основанная на модели информационных потоков // Доклады Томского государственного университета систем управления и радиоэлектроники. 2021. Т. 24. № 3. С. 21-25.

8. Кондаков С. Е., Рудь И. С. Модель процесса проведения компьютерных атак с использованием специальных информационных воздействий // Вопросы кибербезопасности. 2021. № 5(45). С. 12-20.

9. Калашников А. О., Бугайский К. А., Аникина Е. В. Модели компьютерных атак //Информация и безопасность. 2019. Т. 22. № 4. С. 517-538.

10. Ермакова А. Ю. Разработка методов прогнозирования на примере анализа средств вычислительной техники//Промышленные АСУ и контроллеры. 2017. № 1. С. 28-34.

11. Ермакова А. Ю., Лось А. Б. Исследование прогнозных моделей динамической системы на примере прогноза инцидентов информационной безопасности // Компьютерные науки и информационные технологии: сборник статей Международной научной конференции. Саратов: Издательский центр «Наука», 2018 С. 144-149.

12. Ермакова А. Ю. Об оценке точности прогнозирования состояний динамической системы методом построения аппроксимирующих функций //Промышленные АСУ и контроллеры. 2018. № 5. С. 36-42.

13. Ермакова А. Ю. Об одном подходе к оценке защищенности информационной системы на основе анализа инцидентов // Системы высокой доступности. 2018. № 4. С. 32-35.

14. Ермакова А. Ю. Модели DDoS-атак и исследование защищенности информационной системы от данного типа угроз // Промышленные АСУ и контроллеры. 2019. № 12. С. 54-59. DOI: 10.25791/asu.12.2019.1074

15. Ермакова А. Ю. Модель компьютерной атаки в условиях ограниченных возможностей защиты и построение прогнозных моделей компьютерных инцидентов // Промышленные АСУ и контроллеры. 2020. № 6. С. 50-57. DOI: 10.25791/asu.6.2020.1194

16. Калашников А. И. Обзор несанкционированных переводов денежных средств за 2019 год. Электронный ресурс (режим доступа - свободный): https://ural.ibbank.ru/files/files/aterials 2018/45%20Kalashnikov.pdf/ (дата обращения 11.04.2020).

References

1. Examination and audit of information security. [Electronic resource]. Access mode: https:// sudexpa.ru/expertises/ ekspertiza-i-audit-informatcionnoi-bezopasnosti/ (date of application 17.02.2020).

2. Audit of information systems. Regola-monitoring. [Electronic resource]. Access mode: https:// spb.systematic.ru/about/news/regola-monitoring.htm/ (date of application 20.02.2020).

3. Market overview of SIEM systems. [Eelectronic resource]. Access mode: https://www.antimal ware.ru/node/11 637 (date of application 15.03.2020).

4. Artemyev V., Kostogryzov A., Rudenko J., Kurpatov O., Nistratov G., Nistratov A. Probabilistic methods of estimating the mean residual time before the next parameters abnormalities for monitored critical systems. Proceedings of the 2nd International Conference on System Reliability and Safety (ICSRS- 2017), December 20-22, 2017, Milan, Italy, pp. 368-373

5. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In "Safety and Reliability of Systems and Processes", Gdynia Maritime University, 2020. pp. 153-174. DOI: 10.26408/srsp-2020

6. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352-364.

7. Egoshin N. S. Model' tipovy'x ugroz bezopasnosti informacii, osnovannaya na modeli informa-cionny'x potokov / N. S. Egoshin //Doklady' Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioe'lektroniki. - 2021. - T. 24. - № 3. - S. 21-25.

8. Kondakov S. E. Model' processa provedeniya komp'yuterny'x atak s ispol'zovaniem spe-cial'ny'x informacionny'x vozdejstvij / S. E.Kondakov, I. S. Rud' // Voprosy' kiberbezopasnosti. - 2021. № 5(45). S. 12-20.

9. Kalashnikov A. O. Modeli kolichestvennogo ocenivaniya komp'yuterny'x atak / A.O. Kalash-nikov, K.A. Bugajskij, E.V. Anikina //Informaciya i bezopasnost'. - 2019. - T. 22. - № 4. -S. 517-538.

10. Ermakova A. Y. Razrabotka metodov prognozirovaniya na primere analiza sredstv vichisliterl-noy techniki//Promishlennie ASU i kontrolleri. -2017. - № 1. - С. 28-34.

11. Ermakova A.Y., Los A.B., Issledovanie prognoznich modeley dinamicheskoj sistemi na prim-ere prognoza insidentov informatinnoj bezopasnosti//Kompjuternie nauki i informationnie tech-nologii: sbornik statei Mezdunarodnoj nauchnoj konferentcii. Saratov: Izdatelskij Center «Nau-ka», 2018 - С. 144-149.

12. Ermakova A. Y. Ob otcenke tochnosti prognozirovanija sostojanij dinamicheskoj sistemi metodom postroenija approksimirujushej funktcii// Promishlennie ASU i kontrolleri. -2018. -№ 5. - С.36-42.

13. Ermakova A.Y. Ob odnom podchode k otcenke zashishennosti informatcionnoj sistemi na os-nove analiza intcidentov//Systemi visokoj dostupnosti. -2018. - № 4. - С. 32-35.

14. Ermakova A. Y. Modeli DDoS atak i issledovanie zashishennosti informatcionnoj sistemi ot dan-nogo tipa ugroz // Promishlennie ASU i kontrolleri.- 2019. - №12. - С. 54-59. DOI: 10.25791/ asu.12.2019.1074

15. Ermakova A. Y. Model kompjuternoj ataki v uslovijach ogranichennoj vozmojnosti zashiti i postroenie prognoznich modelej compjuternich incidentov // Promishlennie ASU i kontrol-leri.-2020. - № 6. - С. 50-57. DOI: 10.25791/asu.6.2020.1194

16. Kalashnikov A. I. Review of unauthorized money transfers for 2017. Electronic resource (free access mode) :https://ural.ib-bank.ru/files/files/aterials2018/45%20Kalashnikov.pdf/ (date of application 11.04.2019)

Информация об авторах

А.Ю. Ермакова, доцент кафедры информационного противоборства МИРЭА - Российского технологического университета

А.Б. Лось, доцент кафедры компьютерной безопасности Национального исследовательского университета «Высшая школа экономики»

Information about the Authors

A.Yu. Ermakova, associate professor Department Russian Technological University, Moscow

A.B. Los, associate professor Department National Research University Higher School of Economics

Статья поступила в редакцию 27.02.2023; одобрена после рецензирования 24.03.2023; принята к публикации 24.03.2023 The article was submitted 27.02.2023; approved after reviewing 24.03.2023; accepted for publication 24.03.2023

i Надоели баннеры? Вы всегда можете отключить рекламу.