І.А. Пількевич, д-р техн. наук, О.С. Бойченко, канд. техн. наук,
І.В. Гуменюк, канд. техн. наук
Житомирський військовий інститут ім. С.П. Корольова
(Україна, 10004, Житомир, проспект Миру, 22,
тел. +38(067) 3978739, e-mail:
тел. +38(068) 1702502, e-mail:
тел. +38(096) 8706003, e-mail:
Èlektron. model. 2020, 42(4):71-85
https://doi.org/10.15407/emodel.42.04.071
АННОТАЦИЯ
Проаналізовано сучасні методи розробки моделі внутрішнього порушника. Встановлено, що для отримання кількісних показників ймовірності реалізації загроз інформації в інформаційно-телекомунікаційній системі (ІТС) використовуються методи експертних оцінок та теорії ймовірності, які враховують лише факт виникнення події, а не ймовірність її виникнення. Запропоновано удосконалити метод розробки моделі внутрішнього порушника за допомогою логіко-ймовірнісної функції, яка складається з логічних змін, тобто подій. Апробація розробленого методу засвідчила, що його застосування дозволяє забезпечити підвищення точності оцінювання ймовірності реалізації загроз інформації в ІТС від внутрішнього порушника.
КЛЮЧЕВЫЕ СЛОВА:
внутрішній порушник, модель порушника, логіко-ймовірнісна модель, захист інформації, політика безпеки інформації.
СПИСОК ЛИТЕРАТУРЫ
- Postanova Kabinetu ministriv Ukrayiny № 373 vid 29.03.2006 “Pro zatverdzhennya pravyl zabezpechennya zakhystu informatsiyi v informatsiynykh, telekomunikatsiynykh ta informatsino-telekomunikatsiynykh systemakh”. [Elektronnyy resurs] Rezhym dostupu: http://www.zakon.rada.gov.ua/laws/show/373-2006-p. Data zvernennya: 28 travnya, 2020.
- Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 215 від 25.11.2015 “Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. НД ТЗІ 3.7-003-05”. [Електронний ресурс] Режим доступу: http://www. dsszzi.gov.ua/control/uk/publish/article?art_id=46074. Дата звернення: 28 травня, 2020.
- Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 53 від 04.12.2000 “Типове положення про службу захисту інформації в автоматизованій системі. НД ТЗІ 1.4-001-2000”. [Електронний ресурс] Режим доступу: http://www.tzi.com.ua/downloads/1.4-001-2000.pdf. Дата звернення: 28 травня, 2020.
- Greitzer F.L., Hohimer R.E. Modeling Human Behavior to Anticipate Insider Attacks // Journal of Strategic Security, 2011, Vol. 4, № 2, р. 25–48. Doi: http://dx.doi.org/10.5038/ 1944-0472.4.2.2.
- Frącik K. Insider attacks as one of the main threats to resolute support personnel in Afghanistan // Security and Defence Quarterly, 2016, 12(3), p 3–18. Doi: https://doi.org/ 35467/sdq/103234.
- Green D. Insider threats and employee deviance: developing an updated typology of deviant workplace behaviors // Issues in Information Systems, 2014, 15 (2), p. 185–189.
- Kim Park, Kim Cho, & Kang. Insider Threat Detection Based on User Behavior Modeling and Anomaly Detection Algorithms // Applied Sciences, 2019, 9(19), 4018. Doi: https:// org/10.3390/app9194018.
- Teng Hu, Weina Niu, Xiaosong Zhang et al. An Insider Threat Detection Approach Based on Mouse Dynamics and Deep Learning // Security and Communication Networks, 2019, Vol. 2019, Article ID 3898951. Doi: https://doi.org/10.1155/2019/3898951.
- Бойченко О.С., Гуменюк І.В., Гладич Р.І. Математична модель оцінки ризику несанкціонованого доступу до інформації користувачами інформаційно-телекомунікаційної системи // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: Зб. наук. праць, 2019, № 16, с. 124–135.
- Бойченко О.С., Зюбіна Р.В. Метод розрахунку ймовірності реалізації загроз інформації з обмеженим доступом від внутрішнього порушника // Безпека інформаційних систем та технологій, 2019, № 1(1), с 19–26. Doi: https://doi.org/10.17721/ISTS.2019. 19-26.
- Комаров М.Ю., Ониськова А.В., Гончар С.Ф. Аналіз і дослідження моделі порушника безпеки інформації для захищеного вузла інтернет доступу // Вчені записки ТНУ ім. В.І. Вернадського. Серія: Технічні науки, 2018, 29 (68), ч. 1 №5, с. 138–142.
- Гончар С.Ф. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом // Захист інформації, 2014, 16, № 1, с. 40–46.
- Рябинин И.А. Надежность и безопасность структурно-сложных систем. Второе изд. СПб.: Изд-во СПбГУ, 2007, 276 с.
- Зеленов С.В., Зеленова С.А. Моделирование программно-аппаратных систем и анализ их безопасности // Труды Института системного программирования РАН, 2017, № 5, с. 257–282. Doi: https://doi.org/10.15514/ISPRAS-2017-29(5)-13.
- Hunter A. A probabilistic approach to modelling uncertain logical arguments // International Journal of Approximate Reasoning, 2013, № 1 (54), р. 47–81. Doi: https://doi.org/ 1016/j.ijar.2012.08.003.
- Лукинова О.В. Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы // Открытое образование, 2013, № 4(99), с. 83–90. Doi: https://doi.org/10.21686/1818-4243-2013-4(99)-83-90.
- Михалькова А.П., Зайцев А.С. Применение байесовского подхода для раннего обнаружения внутренних нарушителей информационной безопасности // Безопасность информационных технологий, 2013, № 3, с. 103–108.
ПІЛЬКЕВИЧ Ігор Анатолійович, д-р техн. наук, професор, професор кафедри комп’ютерних інформаційних технологій Житомирського військового інституту ім. С.П. Корольова. У 1982 р. закінчив Житомирське військове училище радіоелектроніки ППО. Область наукових досліджень — математичне моделювання складних систем, інформаційна безпека.
БОЙЧЕНКО Олег Сергійович, канд. техн. наук, начальник науково-дослідної лабораторії наукового центру Житомирського військового інституту ім. С.П. Корольова, який закінчив у 2004 р. Область наукових досліджень — захист інформації, моделювання інформаційно-телекомунікаційних систем.
ГУМЕНЮК Ігор Володимирович, канд. техн. наук, ст. викладач кафедри захисту інформації та кібербезпеки Житомирського військового інституту ім. С.П. Корольова. У 2010 р. закінчив Житомирський військовий інститут Національного авіаційного університету. Область наукових досліджень — захист інформації, моделювання інформаційно-комунікаційних систем.