Существующие методики оценки уровня доверия к процессу управления инцидентами информационной безопасности и к процессам систем мониторинга событий информационной безопасности крайне ограничены. Данные методики основаны на экспертной оценке и носят периодический характер с большим промежутком времени между оценками. Целью данного исследования является разработка методики оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая позволит проводить оценку в автоматизированном режиме с минимальным участием экспертов. В результате была разработана методика оценки уровня доверия к процессу управления инцидентами информационной безопасности, которая включает в себя перечень критериев доверия и метрик для их оценки, в её основе лежит методика SOMM и ГОСТ ISO/IEC 27035. Разработанная методика основана на трехэтапной оценке показателей доверия: оценка метрик доверия, оценка критериев доверия, оценка уровня доверия к процессу управления инцидентами информационной безопасности. Сформирован математический аппарат расчета числовых значений метрик доверия, критериев доверия и общего уровня доверия к процессу управления инцидентами информационной безопасности. Разработанная методика может быть включена в общую методику оценки уровня доверия к процессам информационной безопасности, входящим в состав процесса мониторинга событий информационной безопасности.
Идентификаторы и классификаторы
Список литературы
- Велигодский С. С., Милославская Н. Г. Унифицированная модель зрелости центров управления сетевой безопасностью информационно-телекоммуникационных сетей // Известия ЮФУ. Технические науки. 2023. №3 (233). С. 157-172.
- Селезнёв В. М., Боровская О. Е. Встраивание инструментов SOAR-платформ в экосистему SOC для автоматизации процесса реагирования на инциденты ИБ // Международный научно-исследовательский журнал. 2022. № 10 (124). С. 1-9.
- Веревкин С. А., Кравчук А. В., Беляков М. И. Методика управления инцидентами информационной безопасности на объектах критической информационной инфраструктуры // Известия Тульского гос. университета. Технические науки. 2022. № 8. С. 116-120.
- Сухов А. М. Оценивание эффективности процесса функционирования системы обеспечения информационной безопасности на основе теории стохастической индикации // Информационно-управляющие системы. 2022. № 3. С. 31-44.
- Иванов А. В., Никрошкин И. В. , Огнев И. А., Киселев М. А. Применение средств экспертизы Blue Team в процессе мониторинга информационных систем на примере платформы TI(Threat Intelligence) // Безопасность цифровых технологий. 2023. № 2 (109). С. 34-51. https://doi.org/10.17212/2782-2230-2023-2-34-51.
- Рева И. Л., Медведев М. А., Воронцова И. В. Исследование проблематики методик определения типа контента во входящем трафике // Системы анализа и обработки данных. 2022. № 4 (92). С. 69-84. https://doi.org/10.17212/2782-2001-2023-4-69-84.
- Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
- Приказ Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
- Приказ Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».
- Приказ Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
- Селифанов В. В., Аникеева В. В., Огнев И. А. Вопросы оценки доверия к системе управления рисками // Безопасность цифровых технологий. 2023. № 1 (108). С. 69-82. https://doi.org/10.17212/2782-2230-2023-1-69-82.
- Security Operations Maturity Model // StarLink. [Электронный ресурс] Режим доступа: https://assets.starlinkme.net/gitex-vendor-assets/logrhythm/uk-security-operations-maturity-model-white-paper.pdf (дата обращения: 30.01.2024).
- Al-Matari O. M. M., Helal I. M. A., Mazen Sh. A., Elhennawy Sh. Adopting security maturity model to the organizations’ capability model // Egyptian Informatics Journal. 2021. № 2 (22). P. 193-199.
- Muthukrishnan S. M., Palaniappan S. Security metrics maturity model for operational security // Proc. IEEE Symposium on Computer Applications & Industrial Electronics (ISCAIE), Penang, 2016. P. 101-106.
- Sulistyowati D., Handayani F., Suryanto Y. Comparative Analysis and Design of Cybersecurity Maturity Assessment Methodology Using NIST CSF, COBIT, ISO/IEC 27002 and PCI DSS // International Journal on Informatics Visualization. 2020. № 4 (4). P. 225-230.
- Rabii A., Assoul S., Ouazzani Touhami K., Roudies O. Information and cyber security maturity models: a systematic literature review // Information and Computer Security. 2020. № 4 (28). P. 627-644.
- Arenas E., Palomino J., Mansilla J. Cybersecurity Maturity Model to Prevent Cyberattacks on Web Applications Based on ISO 27032 and NIST // Proc. IEEE XXX International Conference on Electronics, Electrical Engineering and Computing (INTERCON), Lima, 2023. P. 1-8.
- ISO/IEC 27035-1:2023 Information technology. Information security incident management. Part 1: Principles and process.
- ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Методика оценки соответствия».
- ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер».
Выпуск
Другие статьи выпуска
В статье рассмотрены вопросы конструктивной цифровой трансформации учебного процесса посредством использования образовательных онлайн-платформ. На основе анализа существующих решений разработана авторская методика дифференцированного оценивания образовательной онлайн-платформы вуза. Встроенная в платформу метрическая модель на основе рискового термометра являет собой новый подход в области образовательного технологического проектирования учебного процесса. Практическая значимость методики оценивания эффективности образовательной онлайн-платформы состоит в получении релевантной информации для принятия решений по развитию платформы, что, в свою очередь, обеспечит эффективную организацию и повысит результативность учебного процесса в вузе.
В работе проводится сравнение различных способов построения лазерных излучателей в импульсных полупроводниковых дальномерах. Рассмотрены два полупроводниковых лазерных излучателя с длиной волны 905 нм, входящих в состав импульсного дальномера. Оптическая схема передающего и приемного каналов дальномера состоит из асферической линзы и объектива. Отличие между лазерными излучателями заключается в наличии в одном из них встроенной цилиндрической линзы. Продемонстрированы результаты измерения расстояния до цели дальномером с обоими вариантами построения излучателей в различных условиях.
Прогресс в развитии современных информационных технологий непосредственно связан с применением ресурсоемких приложений в наукоемких исследованиях, а также в промышленных прикладных задачах. В настоящее время остро стоит проблема анализа больших объемов геофизических данных и повышения производительности систем для их исследования. Один из путей решения данной проблемы заключается в применении многопроцессорных ЭВМ и многомашинных вычислительных комплексов, способных производить параллельную, в том числе распределенную, обработку данных. В работе представлены описание и реализация вычислительной модели для параллельной обработки сейсмических данных на базе системы LuNA для автоматического конструирования параллельных программ.
В работе рассматривается методика оценки защищенности речевой акустической информации при подготовке помещений для проведения закрытых переговоров. Авторами предложена структурная схема этапов создания интеллектуальной системы, в которой с учетом недостатков существующих подходов используются методы распознавания, основанные на сверточных нейронных сетях. Описывается процесс формирования обучающего набора данных в формате аудиозаписей с наложенными шумами с различными отношениями сигнал/шум. Рассматриваются возможности аудиоредактора Adobe Audition и библиотек Python для формирования наборов данных. Предлагается классифицировать спектрограммы либо мел-частотные кепстральные коэффициенты аудиозаписей с помощью нейронной сети по процентам разборчивости речи с целью автоматизации процесса оценки защищенности речевой акустической информации. Для достижения требуемого результата планируется обучить нейронную сеть на различных данных, провести сравнительный анализ с существующим подходом, оценить производительность системы и провести валидацию результатов. Предложенный подход и его практическое применение позволят значительно повысить качество и расширить условия применения оценки защищенности речевой акустической информации.
При анализе иерархической системы управления сетями связи используется математический аппарат теории сетей массового обслуживания. Особенность и научная новизна построенной модели заключается в том, что учитывается ограниченная надежность элементов системы. Представленные результаты численных расчётов демонстрируют влияние коэффициента готовности элементов системы управления на показатели, характеризующие время реакции системы при поступлении запросов, связанных с процессами технического обслуживания и эксплуатации сетевых объектов.
Глобальный спрос на услуги мобильного Интернета с более высокой пропускной способностью стимулирует постоянную эволюцию технологий сотовой связи. Сегодня сотовые сети насыщены частотами ниже 3 ГГц. Для обеспечения требуемого увеличения скорости передачи данных требуется большая пропускная способность в более высокочастотном диапазоне. Из-за растущих требований к пропускной способности мобильные сети 5-го поколения (5G) нацелены на диапазон частот от 3 до 6 ГГц (FR1). Также для сетей 5G планируется использование частот в диапазоне 24–29 ГГц. Несмотря на ожидаемое широкое использование диапазона частот от 3 до 6 ГГц, имеется мало эмпирических данных о потерях в тракте и опыте планирования сетей мобильной радиосвязи. В данной работе разработана методика определения зоны покрытия базовой станции сети 5G при учёте большинства параметров аппаратуры и сигналов для разных моделей распространения сигнала. Получено выражение для определения скорости передачи данных в аппаратуре 5G-NR в режиме TDD. Представлены результаты расчётов зоны покрытия на примере города Новосибирска для частоты 4.8 ГГц. Проанализирована проблема развертывания при планировании покрытия сети 5G.
В настоящей статье представлен разработанный метод оценки покрытия при проведении фаззинг-тестирования программного обеспечения, использующий технологии аппаратной виртуализации. Тестируемое программное обеспечение рассматривается как черный ящик. Особенностью предлагаемого метода является возможность выполнения контроля состояния виртуальной машины, в которой осуществляется фаззинг-тестирование, в том числе осуществление мониторинга состояния процессора и входных данных в режиме реального времени. Проведенные эксперименты показали, что разработанный метод позволяет получить оценку тестового покрытия кода с высокой точностью, сопоставимой с методом оценки на основе статической инструментации, который, однако, применим только при проведении фаззинг-тестирования методом белого ящика.
В статье рассмотрен метод обратимого скрытия данных (RDH) для растровых изображений. Статистические свойства контейнера учитываются путем разделения изображения на связные области методом «лесного пожара» и сбора статистики младших бит для формирования встраиваемой последовательности с заданным распределением. Для разделения изображения на часть для сбора статистических свойств контейнера и часть для встраивания информации применяется метод интерполяции INP. Получение последовательности бит с заданным распределением обеспечивается арифметическим декодером. Построенная стегосистема имеет ёмкость встраивания 0.6 бит/пиксель. Проводится RS-стегоанализ на базе изображений BOSS_v1.01 и оценка свойств полученных контейнеров по показателям визуального искажения.
В данной работе предложена структура широкополосного приемника мгновенного измерения частоты, состоящего из аналоговых корреляторов и цифрового блока вычисления оценки частоты. Особенностью данной структуры является использование всего двух АЦП, вне зависимости от ширины рабочего диапазона частот. Расширение частотного диапазона достигается за счет применения каналов с компараторами, причем каждый канал с компаратором увеличивает ширину рабочего частотного диапазона вдвое. Приведен порядок расчета основных характеристик МИЧ-приемника: время задержки и количество каналов с компараторами. Приведены результаты моделирования, показывающие сравнение СКО оценки частоты с известной широкополосной структурой, представленной в литературе, и предлагаемой структурой.
Издательство
- Издательство
- СИБГУТИ
- Регион
- Россия, Новосибирск
- Почтовый адрес
- 630102, Новосибирская обл, г Новосибирск, Октябрьский р-н, ул Кирова, д 86
- Юр. адрес
- 630102, Новосибирская обл, г Новосибирск, Октябрьский р-н, ул Кирова, д 86
- ФИО
- Зазуля Юрий Владимирович (РЕКТОР)
- E-mail адрес
- rector@sibsutis.ru
- Сайт
- https://sibsutis.ru/