Підходи до оцінювання захищеності інформаційної інфраструктури Міністерства оборони України

Автор(и)

  • А. Рибидайло Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна
  • В. Федорієнко Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна
  • О. Кульчицький Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна
  • Є. Обозненко Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, Україна

DOI:

https://doi.org/10.33099/2304-2745/2022-1-74/69-77

Ключові слова:

Інформаційна інфраструктура; стан захищеності інформаційної інфраструктури; показники рівня захищеності; граф атак; методика оцінювання показників захищеності.

Анотація

Інформаційна інфраструктура МО (англ. information infrastructure) ‑ комплекс програмно-технічних засобів, організаційних систем та нормативних баз, який забезпечує організацію взаємодії інформаційних потоків, функціонування та розвиток засобівінформаційної взаємодії та інформаційного простору воєнного відомства.

Забезпечення функціонування інформаційної інфраструктури (ІІС)означає підтримку стану її компонент, який дозволяє своєчасно і якісно виконувати визначені функціональні завдання, зокрема, забезпечення інформаційної безпеки.

На сьогодні актуальним є питання оцінювання стану захищеності ІІС для обґрунтованого прийняття відповідних заходів щодо підтримання його на визначеному рівні.

Мета статті – обґрунтування підходу до оцінювання характеристик стану захищеності інформаційної інфраструктури Міністерства оборони України.

Аналіз сучасних методик оцінювання характеристик стану захищеності інформаційної інфраструктури показав, що процедура оцінювання передбачає використання значної кількості апробованих стандартів і підходів (CVE, CVSS, NVD, FRAP, CWE, CWSS). Отже, для моніторингу рівня захищеності ІІС МО України потрібне залучення певної кількості фахівців. Це завдання має вирішуватисьсистемою забезпечення функціонування ІІС.

Запропонований методичний підхід дозволяє, при наявності актуальних баз знань і даних автоматизувати процедури оцінювання стану захищеності ІІС МО України взагалі, та визначати часткові характеристики ризиків для елементів ІІС з метою забезпечення надійного захисту інформації, яка циркулює у телекомунікаційній мережі воєнного відомства.

В подальшому доцільно здійснити аналіз методик оцінки рівня ризику атаки інформаційної інфраструктури та оцінки рівня ризику інформаційної інфраструктури, заснованої на історичних даних для формування загальної методики моніторингу стану захищеності ІІС МО України.

Біографії авторів

А. Рибидайло, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

кандидат технічних наук, ст. науковий співробітник

В. Федорієнко, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

кандидат технічних наук

О. Кульчицький, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

A. Kulchichky

Є. Обозненко, Центр воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського

E. Oboznenko

Посилання

Дубов Д. В., Ожеван М. А. Кібербезпека: світові тенденції та виклики для України. Київ : НІСД, 2011. 30 с.

Інформаційна та кібербезпека: соціотехнічний аспект / В. Л. Бурячок, В. Б. Толубко, В. О. Хорошко, С. В. Толюпа. Львів : Магнолія-2006, 2018. 320 с.

Коваленко Ю. О. Забезпечення інформаційної безпеки на підприємстві. Економіка промисловості. 2010. № 3. С. 123–129.

Радковець Ю. І., Левченко О. В., Косогов О. М. Погляди на створення системи інформаційної безпеки України та її Збройних Сил. Наука і оборона. 2014. № 1. С. 38–41.

Платоненко А. В. Сучасні загрози інформаційної безпеки для державних та приватних установ України. Сучасний захист інформації. 2015. № 4. С. 86–90.

Котенко И. В., Степашкин М. В., Богданов В. С. Оценка безопасности компьютерных сетей на основе графов атак и качественных метрик защищенности. Тр. СПИИРАН. 2006. № 3, Т. 2. С. 30–49.

Common Vulnerability Scoring System. 2021. URL: https://ru.wikipedia.org/wiki/Common (дата звернення: 04.01.2022).

Сапожников А. Общий обзор реестров и классификаций уязвимостей (CVE, OSVDB, NVD, Secunia). Информационная безопасность. 2015. URL: https://safe-surf.ru/specialists/article/ 5228/607311/ (дата звернення: 04.01.2022).

Коротнев К. Методики управления рисками информационной безопасности и их оценки. Отчет о глобальных рисках для человечества 2018 : Всемирный экономический форум в Давосе. 2018. URL: https://safe-surf.ru/specialists/ article/5194/587935/ (дата звернення: 08.01.2022).

Колтик М. А. Характеристика особенностей построения модели угроз и нарушителей информации для объекта испытаний с использованием онтологии проведения испытаний КСЗИ. “ИПС” НАН Украины. 2015. № 1. С. 38–41.

Дойникова Е. В. Показатели и методики оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов. Тр. СПИИРАН. 2013. № 3 (26). С. 123–129.

Прокопенко О. С., Рибидайло А. А. Модель управління кар’єрою військовослужбовців. Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. Київ, 2020. № 3(70). С. 91–100.

##submission.downloads##

Опубліковано

2022-06-24

Номер

Розділ

ІНФОРМАТИЗАЦІЯ ЗБРОЙНИХ СИЛ