Научная статья на тему 'ОГЛЯД НАЯВНИХ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ ЗАХИСТУ СЕРВІСІВ ЕЛЕКТРОННОЇ КОМЕРЦІЇ'

ОГЛЯД НАЯВНИХ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ ЗАХИСТУ СЕРВІСІВ ЕЛЕКТРОННОЇ КОМЕРЦІЇ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
15
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
електронна комерція / інформаційна безпека / система / показники ефективності / моделювання / e-commerce / information security / system / performance indicators / modeling

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — В. В. Ковалевський, Т. А. Вакалюк

Оцінка ефективності роботи систем захисту інформаційних систем та, зокрема, сервісі електронної комерції є актуальної задачею, що потребує постійного вдосконалення та розвитку. В даній роботі проведено огляд існуючих методів оцінки ефективності роботи систем захисту, а також розглянуто наявні підходи для побудови моделей безпекових ризиків інформаційних систем. Однією з основних вимог до оцінки ефективності роботи систем захисту є послідовність та безперервність проведення заходів направлених на виявлення потенційних загроз та вразливих елементів системи. Такий підхід забезпечує своєчасну реакцію на безпекові інциденти та мінімізацію їх наслідків. Важливу роль у цьому процесі відіграє автоматизація, що дозволяє пришвидшити прийняття рішень щодо безпекових інцидентів та виключити або мінімізувати вплив людського фактору. Для забезпечення ширшого охоплення автоматизації процесів оцінки ефективності роботи систем захисту, постає нагальною потреба у формалізації процесів, що відбуваються в середині інформаційної системи та побудови відповідних моделей цих процесів, які в свою чергу дозволяють відпрацьовувати різноманітні сценарії прийняття рішень при виникненні безпекових інцидентів. Окрім цього це надає можливість визначити ключові показники ефективності роботи систем захисту значення яких репрезентують загальний стан системи та допомагають провести якісну оцінку ефективності її роботи. Одним із підходів до оцінки ефективності роботи системи безпеки, що пропонують дослідники, є використання системи економетрики кібербезпеки (Cyberspace Security Econometrics System (CSES). Особливістю даної системи оцінки ефективності роботи системи безпеки є урахування економічних ризиків при виникненні безпекових інцидентів, що в свою чергу дозволяє оцінити фінансовий вплив на роботу інформаційної системи у разі відмови систем захисту. Невід’ємною частиною оцінки ефективності роботи систем захисту є моделювання атак на систему у контрольованих умовах. Це дозволяє отримувати інформацію щодо відповідності системи захисту сучасним загрозам та визначати її елементи, що потребують вдосконалення чи модернізації. Слід зазначити, що існують різні стандарти та фреймворки для моделювання атак на інформаційні системи. Таке різноманіття зумовлене відмінностями безпекових стандартів у різних галузях та цілях, що переслідуються при моделювання атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REVIEW OF EXISTING METHODS FOR ASSESSING THE EFFECTIVENESS OF THE OPERATION OF E-COMMERCE SERVICE PROTECTION SYSTEMS

The evaluation of the effectiveness of information system protection systems, and in particular, e-commerce services, is a crucial task that necessitates continual advancement and development. This paper provides an overview of existing methods for evaluating the effectiveness of information systems protection systems and considers existing approaches for building models of information system security risks. One of the primary requirements for evaluating the effectiveness of information system protection systems is the consistency and continuity of measures aimed at identifying potential threats and vulnerable system elements. This approach ensures timely response to security incidents and minimizes their consequences. Automation plays a significant role in this process, as it allows for faster decision-making on security incidents and excludes or minimizes the influence of the human factor. To ensure wider coverage of automation of the processes of evaluating the effectiveness of information system protection systems, there is an urgent need for the formalization of the processes that take place within the information system and the construction of appropriate models of these processes, which in turn allow to work on various scenarios for decision-making in the event of security incidents. Additionally, this provides an opportunity to identify key performance indicators of information system protection systems, the values of which represent the overall state of the system and help to conduct a qualitative assessment of the effectiveness of its work. One of the approaches to evaluate the effectiveness of the security system, which is proposed by researchers, is the use of the cyberspace security econometrics system (Cyberspace Security Econometrics System (CSES)). A key feature of this system for evaluating the effectiveness of the security is the consideration of economic risks in the event of security incidents, which in turn allows to assess the financial impact on the operation of the information system in the event of a failure of the protection systems. An important part of the evaluation of the effectiveness of information system protection systems is the modeling of attacks on the system within controlled environment. This allows to obtain information on the compliance of the protection system with modern threats and identify its elements that need to be improved or modernized. It should be noted that there are different standards and frameworks for modeling attacks on information systems. This diversity is due to the differences in security standards for different industries and the goals pursued in modeling attacks.

Текст научной работы на тему «ОГЛЯД НАЯВНИХ МЕТОДІВ ОЦІНКИ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ ЗАХИСТУ СЕРВІСІВ ЕЛЕКТРОННОЇ КОМЕРЦІЇ»

УДК 004.4+336

https://doi.org/10.35546/kntu2078-4481.2023.3.13

ORCID: 0000-0001-7144-1899

ORCID: 0000-0001-6825-4697

ОГЛЯД НАЯВНИХ МЕТОД1В ОЦ1НКИ ЕФЕКТИВНОСТ1 РОБОТИ СИСТЕМ ЗАХИСТУ СЕРВ1С1В ЕЛЕКТРОННОÏ КОМЕРЦП

Оцтка ефективностi роботи систем захисту iнформацшних систем та, зокрема, cepeici електронно'1' комер-цИ е актуальноi задачею, що потребуе посттного вдосконалення та розвитку. В датй pоботi проведено огляд icнуючих мeтодiв оцтки eфeктивноcтiроботи систем захисту, а такожрозглянуто наявт тдходи для побудови моделей безпековихризиюв тформацшних систем. Одтею з основних вимог до оцтки eфeктивноcтi роботи систем захисту е по^довнкть та безперервтсть проведення заходiв направлених на виявлення потенцшних загроз та вразливих eлeмeнтiв системи. Такий пiдхiд забезпечуе своечасну реакцт на бeзпeковi iнцидeнmи та мiнiмiза-цiю Их на^дюв. Важливу роль у цьому пpоцeci вiдiгpае авmомаmизацiя, що дозволяе пришвидшити прийняття рШень щодо безпекових iнцидeнmiв та виключити або мiнiмiзуваmи вплив людського фактору. Для забезпечення ширшого охоплення автоматизаци процеав оцтки eфeкmивноcmi роботи систем захисту, постае нагальною потреба у фоpмалiзацii процеав, що вiдбуваюmьcя в середин iнфоpмацiйноi системи та побудови вiдповiдних моделей цих процеав, як в свою чергу дозволяють вiдпpацьовуваmи piзноманimнi сценарп прийняття рШень при виникненш безпекових iнцидeнmiв. О^м цього це надае можливкть визначити ключовi показники ефективнос-mi роботи систем захисту значення яких репрезентують загальний стан системи та допомагають провести ятсну оцтку eфeкmивноcmi ii роботи. Одним iз пiдходiв до оцтки eфeкmивноcmi роботи системи безпеки, що пропонують до^дники, е використання системи економетрики тбербезпеки (Cyberspace Security Econometrics System (CSES). Оcобливicmю даноi системи оцтки eфeкmивноcmi роботи системи безпеки еурахування eкономiч-них ризиюв при виникнeннi безпекових iнцидeнmiв, що в свою чергу дозволяе оцiниmи фтансовий вплив на роботу iнфоpмацiйноi системи у pазi вiдмови систем захисту. Нeвiд'емною частиною оцтки eфeкmивноcmi роботи систем захисту е моделювання атак на систему у контрольованих умовах. Це дозволяе отримувати тформащю щодо вiдповiдноcmi системи захисту сучасним загрозам та визначати ii елементи, що потребують вдосконалення чи модершзаци. Слiд зазначити, що icнуюmь pi^w стандарти та фреймворки для моделювання атак на iнфоpмацiйнi системи. Таке piзноманimmя зумовлене вiдмiнноcmями безпекових cmандаpmiв у pi-зних галузях та цшях, що пере^дуються при моделювання атак.

Ключовi слова: електронна комер^я, тформацшна безпека, система, показники eфeкmивноcmi, моделювання.

The evaluation of the effectiveness of information system protection systems, and in particular, e-commerce services, is a crucial task that necessitates continual advancement and development. This paper provides an overview of existing methods for evaluating the effectiveness of information systems protection systems and considers existing approaches for building models of information system security risks. One of the primary requirements for evaluating the effectiveness of information system protection systems is the consistency and continuity of measures aimed at identifying potential

V. V. KOVALEVSKYI

Postgraduate Student at the Department of Software Engineering Zhytomyr Polytechnic State University ORCID: 0000-0001-7144-1899

T. A. VAKALIUK

Doctor of Pedagogical Science, Professor, Head of the Software Engineering Department Zhytomyr Polytechnic State University ORCID: 0000-0001-6825-4697

REVIEW OF EXISTING METHODS FOR ASSESSING THE EFFECTIVENESS OF THE OPERATION OF E-COMMERCE SERVICE PROTECTION SYSTEMS

threats and vulnerable system elements. This approach ensures timely response to security incidents and minimizes their consequences. Automation plays a significant role in this process, as it allows for faster decision-making on security incidents and excludes or minimizes the influence of the human factor. To ensure wider coverage of automation of the processes of evaluating the effectiveness of information system protection systems, there is an urgent need for the formalization of the processes that take place within the information system and the construction of appropriate models of these processes, which in turn allow to work on various scenarios for decision-making in the event of security incidents. Additionally, this provides an opportunity to identify key performance indicators of information system protection systems, the values of which represent the overall state of the system and help to conduct a qualitative assessment of the effectiveness of its work. One of the approaches to evaluate the effectiveness of the security system, which is proposed by researchers, is the use of the cyberspace security econometrics system (Cyberspace Security Econometrics System (CSES)). A key feature of this system for evaluating the effectiveness of the security is the consideration of economic risks in the event of security incidents, which in turn allows to assess the financial impact on the operation of the information system in the event of a failure of the protection systems. An important part of the evaluation of the effectiveness of information system protection systems is the modeling of attacks on the system within controlled environment. This allows to obtain information on the compliance of the protection system with modern threats and identify its elements that need to be improved or modernized. It should be noted that there are different standards and frameworks for modeling attacks on information systems. This diversity is due to the differences in security standards for different industries and the goals pursued in modeling attacks.

Key words: e-commerce, information security, system, performance indicators, modeling.

Постановка проблеми

Забезпечення захисту сервгав електронно! комерци е задачею яка школи не втрачае свое! актуальности Зважаючи на ст^мке зростання розповсюдження сервгав електронно! комерци у рiзних галузях та шльшсть чут-ливо! шформаци якою вони оперують, яшсне забезпечення шформацшно! безпеки являеться фундаментальною частиною !х функцюнування.

В свою чергу оцшка ефективносп роботи систем захисту сервгав електронно! комерци е одшею з важливих задач, що потребуе постшно! уваги як на еташ проектування сервюу електронно! комерци, так i тд час його роботи з кшцевими користувачами. Оцшка ефективносп роботи систем захисту дозволяе своечасно виявляти, запобтати, а також мiнiмiзувати наслщки шбератак та дш шахра!в.

AH^i3 останшх дослщжень i публжацш

Проблемi оцшки ефективносп роботи систем захисту шформацшних систем загалом, та сервгав електронно! комерци зокрема, придшяло увагу багато дослвднишв, у тому чи^ Фредерж Шелдон (Frederick T. Sheldon), що пропонуе використовувати систему економетрики шбербезпеки (CSES) [2]. 1гор Бершк (Igor Bernik) та Кайя Прюлан (Kaja Prislan) у сво!й роботi використовували модель ISP 10x10M для проведення оцiнкн ефективностi роботи систем захисту [1]. Ларрi Конклш (Larry Conklin), Вiкторiя Дрейк (Victoria Drake) та Свен Стриматтер (Sven Strittmatter) у сво!й статтi описали пвдхщ до моделювання загроз шформацшно! безпеки, що в свою чергу дозволяе провести оцшку безпекових ризишв [3]. В. Плескач, В. Краснощок, М. Мельник, С. Клименко, Романас Тумасошс (Romanas Tumasonis) провели аналiз стану та тенденцiй в сферi розробки систем захисту для сервгав електронно! комерцi!' [12]. Енгла Лшг (Engla Rencelj Ling), Матiас Екстед (Mathias Ekstedt) у сво!й статп приво-дять опис розроблено! ними мови для моделювання загроз шформацшно! безпеки (sasLang) та наводять приклади !! використання [3]. Кожен iз дослвднишв висвiтлюе зазначену проблему з урахуванням власного досввду та в кон-текстi галузi свое! основно! дiяльностi.

Формулювання мети дослiдження

Саме тому метою статп е огляд наявних методiв оцiнкн ефективностi роботи систем захисту сервгав електронно! комерци та шформацшних систем загалом.

Виклад основного MaTepi^y дослiдження

Оцшка ефективносп роботи систем захисту сервгав електронно! комерци це неперервний процес, який вклю-чае в себе аналiз поточного стану системи, виявлення потенцiйно вразливих елементiв системи, постшне вдоско-налення i розвиток системи захисту з урахуванням нових технологш та загроз.

Можна видiлити наступш загальноприйнятi подходи до органiзацi! оцшки ефективносп роботи систем захисту сервгав електронно! комерци:

1. Визначення та впровадження ключових показник1в ефективностi роботи системи захисту.

2. Створення моделi безпекових ризикiв сервiсу електронно! комерци. Таке моделювання дозволяе оцшити ефективнють роботи системи захисту шляхом порiвняння потенцiйних ризик1в та наявних заходiв безпеки.

3. Моделювання атак на систему в контрольованих умовах. Це допомагае оцiнити ефективнiсть роботи системи захисту та виявити можливi слабк1 мiсця.

Визначення та впровадження ключових показнишв ефективностi роботи систем захисту дозволяе вимiрювати рiзнi аспекти роботи системи захисту, к1льк1сть виявлених та виправлених вразливостей, швидк1сть виявлення

вразливостей тощо. Це дае можливють вiзуалiзувати та формалiзувати актуальнi данi, що в свою чергу полегшуе подальший аналiз та автоматизащю прийняття рiшень. Важливу роль вщграе визначення якiсних метрик, що ввдображатимуть реальний стан роботи системи захисту, нестимуть максимальну користь та шформатившсть. Вiд цього напряму залежить на сшльки оперативними та вщповвдними до ситуацп буду дi! у разi виникнення без-пекових шциденпв.

Дослвдники 1гор Бернiк (Igor Bernik) та Кайя Прiслан (Kaja Prislan) пропонують вимiрювати ефективнiсть роботи системи захисту використовуючи модель ISP 10x10M [1]. Даний шдхвд полягае у поеднанш десяти кри-тичних факторiв успiху (CSF), ста ключових показнишв ефективностi (KPI), десять для кожного з факторiв успiху, та шести визначених рiвнiв ефективностi роботи системи захисту. В свою чергу, для критичних факторiв успiху та ключових показнишв ефективносп визначаються ваговi коефщенти. Крiм визначення вагових коефiцiентiв, дослвдники використовують статистачний для встановлення кореляцш мiж критичними факторами успiху та iндивiдуальними ключовими показниками ефективностi. Процедура проводилась шляхом обчислення коефщен-пв кореляцi! Пiрсона мгж CSF та мiж KPI, включеними в iндивiдуальнi CSF [1].

Рис. 1. Модель кореляцп мiж CSF та KPI [1].

Аналiз результатiв та визначення важливосл окремих елементiв моделi ISP 10x10M також дае можливiсть графiчно представити на сшльки ефективною е система безпеки в тих чи шших областях (рис. 2) [1]. Модель ISP 10*10M передбачае, що цшсна система iнформацiйно! безпеки може бути досягнута лише шляхом забез-печення високого рiвня результативностi в десяти рiзних галузях. Однак абсолютна або 100% безпека не юнуе i не може бути досягнута на практищ, тому безпековi заходи лише частково усшшш. Бiла область позначае абсо-лютну ефективнiсть шформацшно! безпеки, що складаеться з десяти факторiв, яка е лише теоретично можливою. Темна область показуе оптимальний рiвень ефективностi iнформацiйно! безпеки, досягнутий при ефективному управлiннi всiма областями. Ора область представляе ситуацiю в яшй жоден з показник1в не досягае оч^ваних значень [1].

Результата отримаш при використаннi моделi ISP 10x10M надають можливiсть категоризувати ефектившсть роботи системи безпеки, що в свою чергу дозволяе визначити проблемш обласп та кроки необхiднi для забез-печення бажаного рiвня захисту [1].

Науковець Фредерж Шелдон (Frederick T. Sheldon) пропонуе використовувати систему економетрики шбер-безпеки (Cyberspace Security Econometrics System (CSES). Цей шдхвд використовуе кiлькiсну оцiнку надiйностi, продуктивносп та ефективностi системи безпеки враховуючи критичнють кожного елемента який потребуе захисту з точки зору економiчних ризик1в [2].

Для визначення середньо! вартостi вiдмови системи (Mean Failure Cost (MFC) автор пропонуе зiбрати наступну iнформацiю: перелiк зацiкавлених сторш (Stakeholders), перелiк специфiкацiй та вимог до системи безпеки. Для кожно! з защкавлених сторiн та кожно! з вимог до системи безпеки визначити коефщент втрат, ставку (Stake), яш понесе зацiкавлена сторона у разi вiдмови системи яку ми захищаемо. Для кожного компонента вимог до системи безпеки визначити ймовiрнiсть !х виконання [2]. Отримаш даш дозволяють створити наступну матрицю (рис. 3).

Рис. 2. Графiчне представлення aHaii3y ефективност системи безпеки [1]

Security Requirements

R1 R2 R3 ... Rn

S1

{Л й S2

53

9 ■С м - FC/

Sm

Probabilities of Security Requirements Delivery

P'

Рис. 3. Матриця вартосл ввдмови системи безпеки [2]

KoMipKa матрицi FC ввдображае втрати яш несе зацiкавлена сторона S у випадку, якщо не виконуються вимоги виставлеш до системи безпеки R. Значения P вщповвдае визначенiй ймовiрностi успiшного виконання заданих вимог до системи безпеки. Враховуючи зазначене середня вартiсть ввдмови системи (MFC) визначаеться наступ-ним чином (формула 1) [2].

Описаний споаб оцiнки ефективносл системи безпеки е гнучким та дозволяе використовувати широкий спектр показнишв, як1 можуть не завжди бути безпосередньо пов'язаш з безпекою системи, для отримання кшце-во! оцшки в контекстi кожно! iз защкавлених сторiн.

Моделювання безпекових ризикiв - це процес, що мае на мет щентифжацш, оцiнку та пом'якшення загроз для системи яку ми захищаемо (рис. 4). Цей процес дозволяе краще зрозумгги потенцшш загрози та вжити заходiв для !х запобiгання. Базовий пiдхiд до побудови моделi безпекових ризикiв складаеться з чоти-рьох крокiв [3] [4]:

1. 1дентифшацш безпекових ризишв. На цьому еташ iдентифiкують потенцiйнi загрози системi. Це можна зробити провiвши аналiз арх1тектури системи, бiзнес-процесiв, використання зовнiшнiх cepBiciB, тощо.

2. Оцiнка безпекових ризик1в. На цьому еташ проводиться оцшка ймовiрностi та впливу на систему кожно1' з визначених загроз. Це допомагае визначити, як1 загрози е найбшьш серйозними.

3. Пом'якшення безпекових ризишв. На цьому етапi вживаються заходи для зменшення ризику виникнення загрози. Цього можна досягти впроваджуючи новi елементи системи захисту чи адаптуючи або оновлюючi вже наявнi.

4. Валвдащя. Цей етап мае на мел перевiрку чи були вжил всi необхiднi заходи для пом'якшення кожно1 з визначених загроз.

Рис. 4. Приклад моделювання безпекових ризикчв [4]

Регулярне моделювання безпекових ризишв дозволяе отримати задокументоваш визначенi та задокументованi кроки, необхвдт для покращення роботи системи безпеки. О^м цього, такий пiдхiд дозволяе виявляти потен-цiйнi проблеми в системi безпеки заздалепдь; проводити оцшку нових видiв загроз, якi не були враховаш при початковому проектуванш системи безпеки; переглядати вимоги, що визначеш до системи безпеки, придмти увагу безпековим ризикам, що е ушкальними для сервiсiв, як1 захищае система безпеки; вчасно проводити розпо-дшення ресурсiв необхвдних для тдтримання роботи системи безпеки на належному рiвнi [4].

Також можна видшити наступнi розповсюдженi пiдходи до моделювання безпекових ризишв: STRIDE, PASTA, Bow-tie та CORAS. Метод STRIDE фокусуеться на шести найпоширешших загрозах: шдробленш щентифша-ци, втручаннi в обробку даних, неможливостi притягнення до ввдповщальносл, розкриттi iнформацiï, вiдмовi в обслуговуванш та пiдвищеннi привiлеïв. Метод PASTA фокусуеться на оцшщ безпекових ризишв, що можуть вплинути на функцюнування системи, i передбачае сiм еташв моделювання безпекових ризик1в. Метод Bow-tie дозволяе проiлюструвати ризики системи у формi метелика (рис. 5), де загрози знаходяться зл1ва, наслiдки -справа, а поди - посередине

Метод CORAS включае в себе 8 крошв (рис. 6), що дозволяють проаналiзувати потенцiйнi загрози та розро-бити заходи протидiï [5].

Моделювання атак на систему захисту в контрольованих умовах е дiевим засобом оцшки ефективносл ïï роботи, дозволяе в наближених до реальних умовах перевiрити реакц1ю системи захисту на л чи iншi сценарп та сформувати звiти щодо виявлених проблем та вразливостей. Регулярне проведения таких тестувань допомагае п1дтримувати систему захисту на актуальному рiвнi в контексл потенцiйних загроз, що постшно змiнюються.

ТЬггл!

Г "t

IhKM

Conwqiwnu

(.'MwqutMc

Рис. 5. Bow-tie метод моделювання безпекових ризикчв [6]

Risk evaluation using risk diagrams

Risk identification using threat diagrams

Refining the target description using asset diagrams

Preparations for the analysis

Risk treatment using treatment diagrams

Risk estimation using threat diagrams

Approval of (he target description

Customer presentation of the target

Рис. 6. Метод CORAS, етапи аналiзу безпекових ризикчв [7]

Одним з поширених методiв проведения моделювання атак на систему захисту е тестування на проникнення (Penetration Testing). Його суть полягае в тому, що спещалюти з безпеки намагаються обiйти систему захисту використовуючи рiзноманiтнi технiки та засоби. Загалом, у тестуванш на проникнення можна видiлити шiсть етатв (рис. 7) [8]:

1. Шдготовка до тесту. На цьому еташ проводиться збiр шформаци про систему, де буде проводитись тестування, узгоджуються деталi тесту, включаючи затвердження методiв i засобiв, що будуть використанi.

2. Створення плану тестування. Цей етап включае в себе визначення потенцiйно вразливих елементiв сис-теми безпеки та яким саме перевiрки безпеки мають бути застосоваш щодо них.

3. Пiдготовка команди, що займатиметься тестуванням, узгодження деталей та сценарив, що мають бути ввдпрацьоваш.

4. Визначення цiлей, на яш будуть направленi спроби проникиения. Окрiм заздалепдь означених потенцiйно проблемних елементiв системи безпеки, спецiалiсти визначають додатковi вектори атаки, як1 на 1х думку будуть доцiльними.

5. Проведення тесту на проникнення. На цьому еташ спещалюти з безпеки безпосередньо намагаються обь йти наявну систему захисту та задокументувати отримаш результата.

6. Агрегащя та аналiз отриманих даних. Цей етап мае на меп обробку отриманих результапв та створення звiтiв щодо знайдених вразливостей та рекомендацiй для 1х подальшого усунення.

Proparation

Integrate Construct

the report an attack

result» plan

The 6 steps ^^^ of penetration testing

Perform Select a

the test M « team

Determine the stolen data type

Рис. 7. Етапи тестування на проникнення [8]

Видшяють три загальш рiвнi проведення тестування на проникнення [8]:

1. Black box тестування - тд час проведення цього тесту, спещалюти з безпеки не мають жодно1' iнформацiï про систему, яку вони тестують, задача полягае в знаходженш вразливостей, що можуть бути використанi.

2. Gray box тестування - у цьому випадку спещал1сти, що проводять тестування, отримують деяку шформа-цiю про систему безпеки, яку вони тестують. Ця шформац1я використовуеться для пошуку вразливостей, яш не були виявленi при Black box тестуванш.

3. White box тестування - спещал1сти з безпеки, що проводять тестування, отримують повну шформацш про систему безпеки. Задача полягае у виявленш вразливостей, яш не були знайденi пвд час Black box та Grey box тестування.

Також необхiдно зазначити, що юнують рiзнi стандарти та фреймворки для проведення тестування на проникнення. Це обумовлено варiативнiстю цшей тестування та вiдмiнностями безпекових стандарлв у рiзних галузях. До поширених у використаннi стандартiв i фреймворшв можна вiднести OSSTMM, OWASP, PTES, ISSAF, NIST, PCI DSS [9] [10]. Кожен з них надае можливють провести тестування необхщно1' складносп та з урахуванням специфiки роботи системи, що перевiряеться.

Висновки

Провiвши огляд наявних методiв оцiнки ефективносл роботи систем захисту електронно1' комерцп можна стверджувати, що у цьому напрямку проводиться багато дослвджень та оновлень. Робота з науковими джерелами демонструе сталий iнтерес до ще1" теми, дослвдники шукають методи покращення вже наявних пiдходiв оцiнки ефективносл роботи систем захисту, а також розробляють i пропонують новi, чого вимагае неспинний розви-ток технологш. Перспективами подальших дослiджень вбачаються створення бiльш гнучких та масштабуемих метсдав оцiнки ефективностi роботи систем захисту, що забезпечить ширше 1'х використання для iнформацiйних систем рiзних розмiрiв та направленностi.

Список використано!' лггератури

1. Bernik I, Prislan K. Measuring information security performance with 10 by 10 model for holistic state evaluation. PLoS ONE. 2016. Vol. 11, no. 9. URL: https://doi.org/10.1371/journal.pone.0163050.

2. Sheldon F. Evaluating security controls based on key performance indicators and stakeholder mission. proceedings of the 4th annual workshop on cyber security and informaiton intelligence research developing strategies to meet the cyber security and information intelligence challenges ahead. Cyber security and information intelligence research workshop. 2008.

3. Conklin L., Drake V., Strittmatter S. Threat modeling process | OWASP foundation. OWASPFoundation, the Open Source Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-community/Threat_ Modeling_Process.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. What is threat modeling and how does it work? | synopsys. Synopsys | EDA Tools, Semiconductor IP andApplication Security Solutions. URL: https://www.synopsys.com/glossary/what-is-threat-modeling.html.

5. Rencelj Ling E., Ekstedt M. A threat modeling language for generating attack graphs of substation automation systems. International journal of critical infrastructure protection. 2023. Vol. 41. P. 100601. URL: https://doi. org/10.1016/j.ijcip.2023.100601.

6. Introduction to bowtie | civil aviation authority. Civil Aviation Authority. URL: https://www.caa.co.uk/safety-initiatives-and-resources/working-with-industry/bowtie/about-bowtie/introduction-to-bowtie/.

7. The CORAS Method. The CORAS Method. URL: https://coras.sourceforge.net/.

8. Kirvan P. Pen testing guide: Types, steps, methodologies and frameworks | TechTarget. Security. URL: https:// www.techtarget.com/searchsecurit^/tip/Pen-testing-guide-Types-steps-methodologies-and-frameworks.

9. Nicholls M. Penetration testing methodologies - the top 5 | redscan. Redscan. URL: https://www.redscan.com/ news/top-five-penetration-testing-methodologies.

10. WSTG - latest | OWASP foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-project-web-security-testing-guide/latest/3-The_OWASP_Testing_ Framework/1-Penetration_Testing_Methodologies.

11. A systematic method for measuring the performance of a cyber security operations centre analyst / E. Agyepong et al. Computers & security. 2022. P. 102959. URL: https://doi.org/10.1016Zj.cose.2022.102959.

12. Current state and trends in the development of e-commerce software protection systems / V. Pleskach et al. CEUR workshop proceedings. 2021. No. 3179. P. 79-88.

13. Cyber security risk modeling in distributed information systems / D. Palko et al. Applied sciences. 2023. Vol. 13, no. 4. P. 2393. URL: https://doi.org/10.3390/app13042393.

14. An integrated conceptual model for information system security risk management supported by enterprise architecture management / N. Mayer et al. Software & systems modeling. 2018. Vol. 18, no. 3. P. 2285-2312. URL: https:// doi.org/10.1007/s10270-018-0661-x.

15. Security risk assessments: modeling and risk level propagation / D. Angermeier et al. ACM transactions on cyber-physical systems. 2022. URL: https://doi.org/10.1145/3569458 (date of access: 24.09.2023).

References

1. Bernik I & Prislan K. (2016). Measuring information security performance 'with 10 by 10 model for holistic state evaluation. PLoS ONE, 11 (9). https://doi.org/10.1371/journal.pone.0163050

2. Sheldon, F. (2008). Evaluating security controls based on key performance indicators and stakeholder mission. proceedings of the 4th annual workshop on cyber security and informaiton intelligence research developing strategies to meet the cyber security and information intelligence challenges ahead. Cyber Security and Information Intelligence Research Workshop.

3. Conklin, L., Drake, V., & Strittmatter, S. (2022). Threat modeling process | OWASP foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. https://owasp.org/www-community/Threat_ Modeling_Process

4. What is threat modeling and how does it work? | synopsys. (2023). Synopsys | EDA Tools, Semiconductor IP and Application Security Solutions. https://www.synopsys.com/glossary/what-is-threat-modeling.html

5. Rencelj Ling, E., & Ekstedt, M. (2023). A threat modeling language for generating attack graphs of substation automation systems. International Journal of Critical Infrastructure Protection, 41, 100601. https://doi.org/10.1016/j. ijcip.2023.100601

6. Introduction to bowtie | civil aviation authority. (2023). Civil Aviation Authority. https://www.caa.co.uk/safety-initiatives-and-resources/working-with-industry/bowtie/about-bowtie/introduction-to-bowtie/

7. The CORAS Method. (6. g.). The CORAS Method. https://coras.sourceforge.net/

8. Kirvan, P. (2022, 7 kbíthh). Pen testing guide: Types, steps, methodologies and frameworks | TechTarget. Security. https://www.techtarget.com/searchsecurity/tip/Pen-testing-guide-Types-steps-methodologies-and-frameworks

9. Nicholls, M. (2023). Penetration testing methodologies - the top 5 | redscan. Redscan. https://www.redscan.com/ news/top-five-penetration-testing-methodologies

10 .WSTG - latest | OWASP foundation. (2023). OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. https://owasp.org/www-project-web-security-testing-guide/latest/3-The_OWASP_ Testing_Framework/1-Penetration_Testing_Methodologies

11. Agyepong, E., Cherdantseva, Y., Reinecke, P., & Burnap, P. (2022). A systematic method for measuring the performance of a cyber security operations centre analyst. Computers & Security, 102959. https://doi.org/10.1016/j. cose.2022.102959

12. Pleskach, V, Krasnoshchok, V., Melnyk, M., Klymenko, S., & Tumasonis, R. (2021). Current state and trends in the development of e-commerce software protection systems. CEUR Workshop Proceedings, (3179), 79-88.

13. Palko, D., Babenko, T., Bigdan, A., Kiktev, N., Hutsol, T., Kubon, M., Hnatiienko, H., Tabor, S., Gorbovy, O., & Borusiewicz, A. (2023). Cyber security risk modeling in distributed information systems. Applied Sciences, 13(4), 2393. https://doi.org/10.3390/app13042393

14. Mayer, N., Aubert, J., Grandry, E., Feltus, C., Goettelmann, E., & Wieringa, R. (2018). An integrated conceptual model for information system security risk management supported by enterprise architecture management. Software & Systems Modeling, 18(3), 2285-2312. https://doi.org/10.1007/s10270-018-0661-x

15. Angermeier, D., Wester, H., Beilke, K., Hansch, G., & Eichler, J. (2022). Security risk assessments: Modeling and risk level propagation. ACM Transactions on Cyber-Physical Systems. https://doi.org/10.1145/3569458

i Надоели баннеры? Вы всегда можете отключить рекламу.