ВІСНИК УНІВЕРСИТЕТУ "УКРАЇНА"

Серія "Інформатика, обчислювальна техніка та кібернетика"

МЕТОД IRISK ДЛЯ ОЦІНКИ РІВНЯ ЗАХИЩЕНОСТІ ІМІТАЦІЙНОГО ПОЛІГОНУ ЗАХИСТУ КРИТИЧНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ





PDF Version

УДК 681.3.06

 

МЕТОД IRISK ДЛЯ ОЦІНКИ РІВНЯ ЗАХИЩЕНОСТІ ІМІТАЦІЙНОГО ПОЛІГОНУ ЗАХИСТУ КРИТИЧНИХ ІНФОРМАЦІЙНИХ РЕСУРСІВ

 

DOI 10.36994/2707-4110-2019-2-23-27

 

Корнієнко Б.Я., д.т.н., доцент, Національний технічний університет України, «Київський політехнічний інститут імені І.Сікорського», м.Київ, Україна

Галата Л.П., Національний авіаційний університет м. Київ, Україна

 

Анотація. В статті розглянуто питання оцінки безпеки системи за­хисту інформаційної системи шляхом аналізу ризиків. Для тестування системи захисту інформації ІС періодично проводиться аналіз інформаційних ризиків, який дозволяє виявити загрози інформаційній безпеці. Наразі існують і використовується різні методики аналізу інформаційних ризиків, основна відмінність яких полягає в шкалах оцінювання рівня ризику: кількісних чи якісних. На основі проаналізованих існуючих методів тестування і оцінки враз­ливостей АС, їх переваг і недоліків, для можливості подальшого співставлення затрачених ресурсів та захищеності ІС, зроблено висновок щодо визначення оптимального методу тестування системи захисту інформації в контексті побудованого імітаційного полігону захисту критичних інформаційних ресурсів. Розроблено та реалізовано імітаційний полігон захисту критичних інформаційних ресурсів на базі прикладного програмного забезпечення GNS3. Серед розглянутих методів тестування та аналізу ризиків АС було визначено оптимальну методологію iRisk для тестування системи захисту інформації на базі імітаційного полігону захисту критичних інформаційних ресурсів.

Розглянуто кількісний метод оцінки захищенності iRisk. Узагальнена оцінка ризику iRisk розраховується з урахуванням наступних параметрів: Vulnerability — оцінка вразливості, Threat — оцінка загрози, Control — оцінка мір безпеки. Методика в собі містить загальну систему оцінки вразливостей CVSS, що дає змогу користуватись постійно актуальними коефіцієнтами для розрахунку вразливостей, а також мати перелік всіх основних вразливостей, які пов'язані з всіма сучасними програмними продуктами, що можуть використовуватись в АС. Розглянуті відомі вразливості програмно-апаратного забезпечення полігону і розраховано стійкість побудованої мережі до конкретних загроз методом iRisk.

Ключові слова: інформація, моделювання, безпека, загрози, вразливості.

 

IRISK METHOD FOR SECURITY ESTIMATION OF THE SIMULATION POLYGON FOR THE PROTECTION OF CRITICAL INFORMATION RESOURCES

 

Bogdan Korniyenko. Ph.D., Associate Professor National Technical University of Ukraine «Igor Sikorsky Kyiv Polytechnic Institute», Kiev, Ukraine

Lilia Galata, National Aviation University, Kiev, Ukraine

 

Abstract. In this article, the research of information system protection by ana­ly­zing the risks for identifying threats for information security is considered. Information risk analysis is periodically conducted to identify information security threats and test the information security system. Currently, various information risk analysis techni­ques exist and are being used, the main difference being the quantitative or qualitative risk assessment scales. On the basis of the existing methods of testing and evaluation of the vulnerabilities for the automated system, their advantages and disadvantages, for the possibility of further comparison of the spent resources and the security of the information system, the conclusion was made regarding the deter­mi­nation of the optimal method of testing the information security system in the context of the simulated polygon for the protection of critical information resources. A simula­tion ground for the protection of critical information resources based on GNS3 application software has been developed and implemented. Among the considered methods of testing and risk analysis of the automated system, the optimal iRisk methodology was identified for testing the information security system on the basis of the simulated.

The quantitative method Risk for security estimation is considered. Generalized iRisk risk assessment is calculated taking into account the following parameters: Vulnerabili­ty — vulnerability assessment, Threat — threat assessment, Control — assessment of security measures. The methodology includes a common CVSS vul­nerability assessment system, which allows you to use constantly relevant coefficients for the calculation of vulnerabilities, as well as have a list of all major vulnerabilities that are associated with all modern software products that can be used in the automated system. The known software and hardware vulnerabilities of the ground are considered and the resistance of the built network to specific threats by the iRisk method is calculated.

Keywords: information; simulation; security; threats; vulnerability.



Номер сторінки у виданні: 0

Повернутися до списку новин