ВНЕДРЕНИЕ ПОЛИТИКИ РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация
ГОСТ Р ИСО/МЭК 27001 и 27035, что обеспечивает методологическую обоснованность подхода. Подробно рассмотрены функции группы реагирования на инциденты информационной безопасности, включая распределение ролей, регламенты взаимодействия, порядок уведомления и привлечение внешних структур. Значительное внимание уделено представлению жизненного цикла инцидента: от подготовки и обнаружения до восстановления и анализа последствий. Подчеркивается цикличность процесса реагирования, требование к совершенствованию мер защиты. В статье проводится анализ структуры плана реагирования, который включает общие положения, определения, порядок регистрации, классификации и расследования инцидентов, а также формы документирования результатов. Отдельно рассматриваются методы тестирования – от обзора до имитационного моделирования, что позволяют оценить готовность группы реагирования и релевантность применяемых процедур. Ключевым вкладом работы является формирование системы метрик эффективности реагирования, основанных на временных показателях и внутренних нормативах, что позволяет количественно оценивать оперативность и качество выполнения этапов обработки инцидентов. Предложенный алгоритм оценки обеспечивает адаптивность, многоуровневость и воспроизводимость анализа. Полученные результаты позволяют организациям эффективнее выстраивать процессы реагирования на инциденты, снижать ущерб от угроз и повышать устойчивость информационных систем.
Ключевые слова
Полный текст:
PDFЛитература
1. Дёмина А.К., Управление инцидентами информационной безопасности. Международный журнал гуманитарных и естественных наук. 2024, № 5-1(92), с. 227-231. DOI: https://doi.org/10.24412/2500-1000-2024-5-1-227-231.
Demina A.K., Information security incident management. International Journal of Humanities and Natural Sciences. 2024, no. 5-1(92), pp. 227-231. DOI: https://doi.org/10.24412/2500-1000-2024-5-1-227-231 (in Russian).
2. Кузнецов А.В., Методология реагирования на инциденты информационной безопасности в распределенных автоматизированных информационных системах. Вопросы кибербезопасности. 2025, № 4(68), с. 65-72. DOI: https://doi.org/10.21681/2311-3456-2025-4-65-72.
Kuznetsov A.V., The methodology of information security incidents response within distributed automated information systems. Cybersecurity issues. 2025, no. 4(68), pp. 65-72. DOI: https://doi.org/10.21681/2311-3456-2025-4-65-72 (in Russian).
3. Олейникова А.А., Золотарев В.В., Концепция управления информационной безопасностью на основе цикла непрерывного детектирования и реагирования на инциденты безопасности информации. Известия ЮФУ. Технические науки. 2023, № 5(235), с. 66-81. DOI: https://doi.org/10.18522/2311-3103-2023-5-66-81.
Oleinikova A.A., Zolotarev V.V., The concept of information security management based on a cycle of continuous detection and response to information security incidents. Izvestiya SFU. Technical sciences. 2023, no. 5(235), pp. 66-81. DOI: https://doi.org/10.18522/2311-3103-2023-5-66-81 (in Russian).
4. Козьминых С.И., Борисов С.А. Обеспечение комплексной защиты объектов информатизации. Москва: КноРус. 2024. 248 с. ISBN 978-5-406-11906-8. EDN: XGWZOL.
Kozminykh S.I., Borisov S.A., Obespechenie kompleksnoy zashchity obektov informatizatsii. Moscow: KnoRus. 2024. 248 p. ISBN 978-5-406-11906-8. EDN: XGWZOL (in Russian).
5. Милославская Н.Г., Толстой А.И., Управление рисками информационной безопасности 3-е изд. Москва: Горячая линия-Телеком. 2023. 224 с. ISBN 978-5-9912-0962-5.
Miloslavskaya N.G., Tolstoy A.I., Upravlenie riskami informatsionnoy bezopasnosti. 3rd ed. Moscow: Goryachaya Liniya-Telekom. 2023. 224 p. ISBN 978-5-9912-0962-5 (in Russian).
6. Прокушев Я.Е., Пономаренко С.В., Шишов Н.В. Моделирование процессов проектирования систем защиты информации в критических информационных инфраструктурах. Computational nanotechnology. 2022, № 9(2), c. 45-55. DOI: https://doi.org/10.33693/2313-223x-2022-9-2-45-55.
Prokushev Y.E., Ponomarenko S.V., Shishov N.V., The Modeling of Processes of Design of Information Protection Systems in Critical Information Infrastructures. Computational nanotechnology. 2022, no. 9(2),
pp. 45-55. DOI: https://doi.org/10.33693/2313-223x-2022-9-2-45-55 (in Russian).
7. Прокушев Я.Е., Пономаренко С.В., Максимов Р.Р. Моделирование процессов проектирования систем защиты информации в банковских информационных системах. Computational nanotechnology. 2023, № 10(4), c. 23-38. DOI: https://doi.org/10.33693/2313-223x-2023-10-4-23-38.
Prokushev Y.E., Ponomarenko S.V., Maksimov R.R., The Modeling of Processes of Design of Information Protection Systems in Financial Information Systems. Computational nanotechnology. 2023, no. 10(4), pp. 23-38. DOI: https://doi.org/10.33693/2313-223x-2023-10-4-23-38 (in Russian).
8. Brezavšček A., Baggia A. Recent Trends in Information and Cyber Security Maturity Assessment: A Systematic Literature Review. Systems. 2025, no.13(52), рр. 1-42. DOI: https://doi.org/10.3390/systems13010052.
9. Pigola, A., da Costa, P.R., Vils, L., Meirelles, F. de S. Enhancing information security management and performance through social and relational factors: a structural equation modelling approach. Behaviour & Information Technology. 2025, pp. 1-23. DOI: https://doi.org/10.1080/0144929X.2025.2522206.
10. Рытов М.Ю., Голембиовская О.М., Кондрашова Е.В., Порядок оценки уровня эффективности системы непрерывного противодействия инцидентам информационной безопасности на объекте. Информация и безопасность. 2024, №27(1), с. 135-142. DOI: https://doi.org/10.36622/1682-7813.2024.27.1.011.
Rytov M. Yu., Golembiovskaya O.M., Kondrashova E.V., The procedure for assessing the level of effectiveness of the system of continuous counteraction to information security incidents at the facility. Information and Security. 2024, no. 27(1), pp. 135-142. DOI: https://doi.org/10.36622/1682-7813.2024.27.1.011 (in Russian).
11. Резниченко С.А., Турабов Д.Р., Методология выбора критериев эффективности системы информационной безопасности при имитационных атаках Red Team. Вестник Дагестанского государственного технического университета. Технические науки. 2025, 52(3), с. 135-151. DOI: https://doi.org/10.21822/2073-6185-2025-52-3-135-151.
Reznichenko S.A., Turabov D.R. Methodology for selecting effectiveness criteria of information Security Systems during Red Team simulated attacks. Herald of Dagestan State Technical University. Technical Sciences. 2025, 52(3), pp. 135-151. DOI: https://doi.org/10.21822/2073-6185-2025-52-3-135-151 (in Russian).
12. Хуранова, К., Кологоров, И., Резниченко, С., Кессаринский, Л. (2025). Применение среды AnyLogic для моделирования и анализа процесса аудита информационной безопасности. Безопасность информационных технологий, 32(2), 21-31. DOI: https://doi.org/10.26583/bit.2025.2.02.
Khuranova, K., Kologorov, I., Reznichenko, S., Kessarinskiy, L. (2025). Using the AnyLogic environment for modeling and analysis of the information security audit process. IT Security (Russia), 32(2), 21-31. DOI: https://doi.org/10.26583/bit.2025.2.02 (in Russian).
13. Трофимов Д.О., Шепелев М.С., Резниченко С.А., Организация реагирования на инциденты информационной безопасности. Вестник Дагестанского государственного технического университета. Технические науки. 2023;50(4):148-157. DOI: https://doi.org/10.21822/2073-6185-2023-50-4-148-157.
Trofimov D.O., Shepelev M.S., Reznichenko S.A. Organization of response to information security incidents. Herald of Dagestan State Technical University. Technical Sciences. 2023;50(4):148-157. DOI: https://doi.org/10.21822/2073-6185-2023-50-4-148-157 (in Russian).
14. Александрова П.С., Червинчук А.С., Резниченко С.А., Проверка соответствия банковской системы требованиям к защите информации в платежной системе. Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. 2024, № 3, с. 39-55. DOI: https://doi.org/10.28995/2686-679X-2024-3-39-55.
Alexandrova P.S., Chervinchuk A.S., Reznichenko S.A., Checking the compliance of the banking system with the requirements for the protection of information in the payment system. Vestnik RGGU. Seriya: Informatika. Informatsionnaya bezopasnost. Matematika [RGGU Bulletin. Series: Informatics. Information Security. Mathematics]. 2024, no. 3, pp. 39-55. DOI: https://doi.org/10.28995/2686-679X-2024-3-39-55 (in Russian).
15. Гавришев А.А., Резниченко С.А., Упрощённый концептуальный проект системы беспроводной идентификации и контроля доступа на критически важных объектах. Технологии техносферной безопасности. 2024, № 1(103), с. 164-177. DOI: https://doi.org/10.25257/TTS.2024.1.103.164-177.
Gavrishev A.A., Reznichenko S.A. Simplified conceptual design of a wireless identification and access control system for critical facilities. Tekhnologii tekhnosfernoi bezopasnosti [Technologies for Technosphere Safety]. 2024, no.1(103), pp. 164-177. DOI: https://doi.org/10.25257/TTS.2024.1.103.164-177 (in Russian).
16. Salfati, E., Pease, M., Digital Forensics and Incident Response (DFIR) Framework for Operational Technology (OT), NIST Interagency/Internal Report (NISTIR), National Institute of Standards and Technology, Gaithersburg. 2022. DOI: https://doi.org/10.6028/NIST.IR.8428.
DOI: http://dx.doi.org/10.26583/bit.2026.2.10
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.





