Статті

Назва статті

МЕТОД IRISK ДЛЯ ОЦІНКИ РІВНЯ ЗАХИЩЕНОСТІ ІМІТАЦІЙНОГО ПОЛІГОНУ ЗАХИСТУ КРИТИЧНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ

Номер віснику

23

DOI:

10.36994/2707-4110-2019-2-23-27

Автори

Корнієнко Б.Я., д.т.н., доц.., Національний технічний університет України, «Київський політехнічний інститут імені І.Сікорського», м.Київ, Україна. bogdanko@i.ua Галата Л.П., Національний авіаційний університет м. Київ, Україна. galataliliya@gmail.com

Ключові слова

інформація, моделювання, безпека, загрози, вразливості

Анотація

В статті розглянуто питання оцінки безпеки системи захисту інформаційної системи шляхом аналізу ризиків. Для тестування системи захисту інформації ІС періодично проводиться аналіз інформаційних ризиків, який до-зволяє виявити загрози інформаційній безпеці. Наразі існують і використовується різні методики аналізу інформаційних ризиків, основна відмінність яких полягає в шкалах оцінювання рівня ризику: кількісних чи якісних. На основі проаналізованих існуючих методів тестування і оцінки вразливостей АС, їх переваг і недоліків, для можливості подальшого співставлення затрачених ресурсів та захищеності ІС, зроблено висновок щодо визначення оптимального методу тестування системи захисту інформації в контексті побудованого імітаційного полігону захисту критичних інформаційних ресурсів. Розроблено та реалізовано імітаційний полігон захисту критичних інформаційних ресурсів на базі прикладного програмного забезпечення GNS3. Серед розглянутих методів тестування та аналізу ризиків АС було визначено оп-тимальну методологію iRisk для тестування системи захисту інформації на базі імітаційного полігону захисту критичних інформаційних ресурсів. Розглянуто кількісний метод оцінки захищенності iRisk. Узагальнена оці-нка ризику iRisk розраховується з урахуванням наступних параметрів: Vulnerability — оцінка вразливості, Threat — оцінка загрози, Control — оцінка мір безпеки. Методика в собі містить загальну систему оцінки вразливостей CVSS, що дає змогу користуватись постійно актуальними коефіцієнтами для розрахунку вразливостей, а також мати перелік всіх основних вра-зливостей, які пов*язані з всіма сучасними програмними продуктами, що мо-жуть використовуватись в АС. Розглянуті відомі вразливості програмно-апаратного забезпечення полігону і розраховано стійкість побудованої ме-режі до конкретних загроз методом iRisk