Порівняльний аналіз моделей атак на інформаційну безпеку
Вантажиться...
Дата
2024
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
В даній статті проведено аналіз існуючих на сьогоднішній день способів моделювання загроз інформаційної
безпеки, зокрема атак.
На основі проведеного аналізу можна зробити висновки, що усі існуючі моделі атак мають низку загальних
недоліків, а тому існує необхідність удосконалення та розробки нових методик визначення актуальних загроз безпеці
інформації, що виключають існуючі недоліки.
Підвищити якість моделювання актуальних моделей загроз інформаційної безпеки можливо за рахунок
визначення необхідних та достатніх показників та автоматизації процесу для виключення гіпотетичних помилок експертів.
To ensure information security, it is necessary to: determine the goals and objectives of the information system; to investigate business processes in the information system (functional subsystems, modules and their functions); identify all users of the information system; roles and powers of users in the information system (access rights), a list of information technologies that ensure the execution of business processes (IT infrastructure, software, including information protection tools, models and methods of user access to the information system, etc.). Directly in the area of information security, it is necessary to determine the current violator in the information system, determine the list of current information security threats (information security threat modeling), design and implement an information security system (information protection system), as well as carry out on a regular basis a qualitative assessment of the effectiveness of the information protection system. One of the most important tasks from the above is the choice of a method of modeling threats to information security and attacks on information systems, which is what this article is dedicated to. Based on the analysis of information security threat modeling methods, it can be concluded that all existing attack models have a number of common shortcomings. It is possible to improve the quality of the definition (simulation) of current information security threat models by determining the necessary and sufficient indicators and automating the process to eliminate hypothetical errors of experts.
To ensure information security, it is necessary to: determine the goals and objectives of the information system; to investigate business processes in the information system (functional subsystems, modules and their functions); identify all users of the information system; roles and powers of users in the information system (access rights), a list of information technologies that ensure the execution of business processes (IT infrastructure, software, including information protection tools, models and methods of user access to the information system, etc.). Directly in the area of information security, it is necessary to determine the current violator in the information system, determine the list of current information security threats (information security threat modeling), design and implement an information security system (information protection system), as well as carry out on a regular basis a qualitative assessment of the effectiveness of the information protection system. One of the most important tasks from the above is the choice of a method of modeling threats to information security and attacks on information systems, which is what this article is dedicated to. Based on the analysis of information security threat modeling methods, it can be concluded that all existing attack models have a number of common shortcomings. It is possible to improve the quality of the definition (simulation) of current information security threat models by determining the necessary and sufficient indicators and automating the process to eliminate hypothetical errors of experts.
Опис
Ключові слова
моделі безпеки, моделі атак, інформаційні системи, загрози інформаційної безпеки, security models, attack models, information systems, information security threats
Бібліографічний опис
Порівняльний аналіз моделей атак на інформаційну безпеку / В. Тітова, Ю. Кльоц, З. Лакоценін, О. Шлапак, В. Троц // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2024. – № 4. – С. 174-178.