ОЦЕНИВАНИЕ ВЕРОЯТНОСТЕЙ КОМПЬЮТЕРНЫХ АТАК НА ОСНОВЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ С ДИНАМИЧЕСКИМИ ПРИОРИТЕТАМИ И ПРЕДПОЧТЕНИЯМИ

Ольга С. Макарова, Сергей В. Поршнев

Аннотация


Задача получения адекватных оценок вероятностей угроз и рисков информационной безопасности (ИБ), а также прогнозирования векторов вероятных атак нарушителей, используя новые методы, в связи с активным использованием информационных технологий в различных организациях становится все более актуальной. В статье обоснован новый метод прогнозирования вероятности компьютерных атак, рассматриваемых с позиции приоритетов нарушителя, основанный на использовании метода анализа иерархий с динамическими приоритетами и предпочтениями. Для практического использования данного метода обоснован выбор ключевых факторов атаки, а также проведен сравнительный анализ предложенного и известных методов прогнозирования вероятностей атак, что позволило выявить его преимущества и ограничения. Получены оценки вероятностей компьютерных атак в 2019 г.


Ключевые слова


прогнозирование, информационная безопасность, кибербезопасность, нарушитель, вероятность угроз, метод функционального выбора, ключевые факторы атаки.

Полный текст:

PDF

Литература


1. В РЖД заявили о небольшом ущербе от атаки вируса WannaCry // INTERFAX.RU/
URL: https://www.interfax.ru/russia/563900/ (дата обращения: 17.11.2019).

2. Трунина А., Рождественский И., Фадеева А., Вовнякова А. «Роснефть» сообщила о мощной хакерской атаке на свои серверы // URL: https://www.rbc.ru/technology_and_media/27/06/2017/
595247629a7947dc9d430d2c/ (дата обращения: 17.11.2019).

3. Чернышова Е., Фейнберг А. Сбербанк назвал версии утечки данных своих клиентов //
URL: https://www.rbc.ru/finances/03/10/2019/5d960ab29a79471ea76e1769/ (дата обращения: 17.11.2019).

4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). М.: ФСТЭК России, 2008. – 69 c.

5. Приказ № 17 от 11 февраля 2013 г. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. М.: ФСТЭК России, 2013. – 39 c.

6. Банк данных угроз безопасности информации ФСТЭК России // FSTEC.RU/ URL: https://bdu.fstec.ru/ (дата обращения: 17.11.2019).

7. Международный стандарт ISO/IEC 27001:2013. Information technology – Security techniques – Information security management systems – Requirements. М.: ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection, 2013. – 23 c.

8. Threat Zone'19. Иллюзия безопасности. BiZone. 140 с.

9. Erdoğan M., Karaşan A., Kaya I., Budak A., Çolak M. A Fuzzy Based MCDM Methodology for Risk Evaluation of Cyber Security Technologies // Материалы «International Conference on Intelligent and Fuzzy Systems», INFUS 2019, Istanbul, Turkey, 23 – 25 июля 2019. С. 1042–1049.

10. Микони С.В. Теория принятия управленческих решений. CПб: Лань, 2015. – 448 с.

11. Черноруцкий И. Г. Методы принятия решений // СПб.: Петербург. 2005. – 416 с.

12. Насыров Р.В., Тайгина Е.А., Фарукшин Р.М. Применение метода анализа иерархий в практике научных исследований // Управление в сложных системах. 1999. С. 101–107.

13. Андрейчиков А. В., Андрейчикова О. Н. Методы и интеллектуальные системы принятия решений для проведения ФОРСАЙТ-исследований // Электронный журнал Cloud of Science. 2014. T. 1. № 3. С. 353–380.

14. Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере департамента информационной безопасности Банка России 1.09.2017 – 31.08.2018 // CRB.RU/
URL: https://www.cbr.ru/Content/Document/File/50959/survey_0917_0818.pdf/ (дата обращения: 17.11.2019).

15. Обзор основных типов компьютерных атак в кредитно-финансовой сфере в 2018 году // CRB.RU/ URL: https://cbr.ru/Content/Document/File/72724/DIB_2018_20190704.pdf/ (дата обращения: 17.11.2019).

16. Потери банков от киберпреступности // TADVISER.RU/ URL: http://www.tadviser.ru/index.php/ Статья: Потери_банков_от_киберпреступности / (дата обращения: 17.11.2019).

17. Deb A., Lerman K., Ferrara E. Predicting Cyber-Events by Leveraging Hacker Sentiment // Information.
9 (11). 2018. – 18 c.

18. Киберпреступность и киберконфликты // TADVISER.RU/ URL: http://www.tadviser.ru/index.php/ Статья:Киберпреступность_и_киберконфликты_:_Россия/ (дата обращения: 17.11.2019).

19. The Global Risks Report 2018 // MARSH&McLENNAN COMPANIES. Выпуск 13. 2018. – 80 с.

20. Анатомия таргетированной атаки // KASPERSKY.RU/ URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388/ (дата обращения: 17.11.2019).

21. За два дня хакеры заработали на вирусе Petya 4 биткоина // RBC.RU/
URL: https://www.rbc.ru/technology_and_media/28/06/2017/5953f1059a7947672bb08f33?from=newsfeed/ (дата обращения: 17.11.2019).

22. Вирус-шифровальщик едва окупается // VEDOMOSTI.RU/
URL: https://www.vedomosti.ru/technology/articles/2017/06/29/700968-virus-shifrovalschik-okupaetsya/ (дата обращения: 17.11.2019).

23. Отчет центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере департамента информационной безопасности Банка России 1.09.2018 – 31.08.2019 // CRB.RU/
URL: https://www.cbr.ru/content/document/file/84354/fincert_report_20191010.pdf/ (дата обращения: 17.11.2019).

24. Здор В. Методы социальной инженерии // bis-expert.ru /
URL: https://bis-expert.ru/blog/2046/6950/ (дата обращения: 17.11.2019).

25. Колесникова С.И. Модификация метода анализа иерархий для динамических наборов альтернатив // Прикладная дискретная математика №4 (6). 2009. С. 102–109.




DOI: http://dx.doi.org/10.26583/bit.2020.1.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.