АДАПТАВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИЙ
DOI:
https://doi.org/10.52167/1609-1817-2023-129-6-173-187Ключевые слова:
информационная безопасность, обработка событий, управление событиемАннотация
Предложены дополнения к способу организации процессом Управления событиями информационной безопасности (ИБ) компаний. В отличие от существующих решений, детализирован алгоритм подпроцесса «Обработка событий». Данная детализация носит комплексный характер, который включает в себя подэтап обработки событий ИБ. Кроме того, предлагаемая детализация подпроцесса «Обработка событий» позволяет охватить весь жизненный цикл события ИБ. Выполненные исследования позволяют на практике заполнить потенциальные пробелы информации при создании системы управления ИБ компании. Дополнительным преимуществом, предлагаемого решения, является возможность задействования данного подпроцесса в качестве независимого. Предлагаемый подход позволяет упростить процедуру управления ИБ компании в целом, а также, потенциально снизить издержки на ее построение для небольших компаний и предприятий. Также данный подпроцесс можно рассматривать в качестве независимого процесса управления ИБ, например, для КИС компании. Предложенные решения и дополнения, в отличие от аналогичных исследований, характеризуются инвариантностью по отношению к способам реализации инфраструктурных решений ИБ компании, и в частности, ее КИС. Это в конечном счете позволяет, не изменяя методический инструментарий, масштабировать данный подход и адаптировать его СУИБ различных компаний.
Библиографические ссылки
[1] White, G. Generation Z: Cyber-Attack Awareness Training Effectiveness. / Journal of Computer Information Systems, 2021, pp. 1-12.
[2] Lallie, H. S., Shepherd, L. A., Nurse, J. R., Erola, A., Epiphaniou, G., Maple, C., & Bellekens, X. Cyber security in the age of covid-19: A timeline and analysis of cyber-crime and cyber-attacks during the pandemic. / Computers & Security, 2021, 105, 102248.
[3] Fonseca-Herrera, O. A., Rojas, A. E., & Florez, H. A model of an information security management system based on NTC-ISO/IEC 27001 standard. / IAENG Int. J. Comput. Sci, 2021, 48(2), pp. 213-222.
[4] Culot, G., Nassimbeni, G., Podrecca, M., & Sartor, M. The ISO/IEC 27001 information security management standard: literature review and theory-based research agenda. / The TQM Journal, 2021.
[5] Tanadi, Y., Soeprajitno, R. R. W. N., Firmansah, G. L., & El Karima, T. ISO 27001 Information Security Management System: Effect of Firm Audits in Emerging Blockchain Technology. / Riset Akuntansi dan Keuangan Indonesia, 2021, 6(2), pp. 198-204.
[6] Wu, W., Shi, K., Wu, C. H., & Liu, J. Research on the Impact of Information Security Certification and Concealment on Financial Performance: Impact of ISO 27001 and Concealment on Performance / Journal of Global Information Management (JGIM), 2021, 30(3), pp. 1-16.
[7] Khokh, V. D., Meleshko, E. V., & Smirnov, O. A. Дослідження методів аудиту систем управління інформаційною безпекою / Системи управління, навігації та зв’язку. Збірник наукових праць, 2017, 1(41), c. 38-42.
[8] Бегун А. В. Про одну з ситуаційних моделей управління інформаційною безпекою підприємства / Бегун А. В., Осипова О. І., Урденко О. Г. // Моделювання та інформаційні системи в економіці: зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана»; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ: КНЕУ, 2020. – Вип. 100. – С. 39–50.
[9] Gabriel, R., Hoppe, T., Pastwa, A., & Sowa, S. Analyzing malware log data to support security information and event management: Some research results. / In 2009 First International Confernce on Advances in Databases, Knowledge, and Data Applications, 2009, March, pp. 108-113. IEEE.
[10] Bhatt, S., Manadhata, P. K., & Zomlot, L. The operational role of security information and event management systems. IEEE security & Privacy, 2014, 12(5), pp. 35-41.
[11] Kang, K., & Kim, J. A case study on converged security with event correlation of physical and information security / International Journal of Security and Its Applications, 2015, 9(9), pp. 77-94.
[12] Lopez, M. A., Silva, R. S., Alvarenga, I. D., Rebello, G. A., Sanz, I. J., Lobato, A. G., & Pujolle, G. Collecting and characterizing a real broadband access network traffic dataset / In 2017 1st Cyber Security in Networking Conference (CSNet), 2017, October, pp. 1-8. IEEE.
[13] Siponen, M., & Willison, R. Information security management standards: Problems and solutions / Information & management, 2009, 46(5), pp. 267-270.
[14] Ključnikov, A., Mura, L., & Sklenár, D. Information security management in SMEs: factors of success / Entrepreneurship and Sustainability Issues, 2019, 6(4), 2081.
[15] Shatnawi, M. M. Applying Information Security Risk Management Standards Process for Automated Vehicles / Bánki Közlemények (Bánki Reports), 2019, 2(1), pp. 70-74.
[16] Renners, L., Heine, F., & Rodosek, G. D. Modeling and learning incident prioritization / In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017, September, Vol. 1, pp. 398-403. IEEE.
[17] Надеждин, Е. Н., & Белянская, О. В. К вопросу анализа устойчивости системы управления рисками информационной безопасности / Современные инструментальные системы, информационные технологии и инновации, 2019, pp. 144-148.
[18] Овчаренко М. Ю. Аналіз правил кореляції в системах управління інформаційною безпекою та подіями безпеки / М. Ю. Овчаренко, О. В. Сєвєрінов // Сучасні напрями розвитку інформаційно-комунікаційних технологій та засобів управління: тези доповідей одинадцятої міжнародної науково-технічно ї конференції, 8–9 квітня 2021р. – ВА ЗС АР; НТУ «ХПІ»; НАУ, ДП «ПДПРОНДІАВІАПРОМ»; УмЖ, 2021. – Т. 2, секції 3-5. – С. 46.
[19] Ушатов В., Сєвєрінов О.В. Проблеми оперативного виявлення і реагування на інциденти інформаційної безпеки. – Харків: ХНУРЕ, 2019. - С. 104–105.
[20] Sievierinov O.V., Ovcharenko M.Y. Analysis of correlation rules in Security information and event management systems. Computer and information systems and technologies, 2020, pp. 24-25.
[21] Miller D. et al. Security information and event management (SIEM) implementation. – McGraw-Hill, 2011.
[22] National Institute of standards and technology. Special Publication 800-92. Guide to Computer Security Log Management. 2006. - 61 p
[23] ITIL Service Operation Second edition. 2011, pp. 58-72.
[24] Кузнецов, А. В. Способ организации процесса управления событиями в части их обработки в рамках системы управления информационной безопасностью предприятия / Вопросы защиты информации, 2015, 2, c. 57-62.
[25] Ko, K., Kim, H. K., Kim, J., Lee, C. Y., Cha, S. G., & Jeong, H. C. Design and Implementation of SIP-aware Security Management System / In International Workshop on Information Security Applications, 2009, August, pp. 10-19. Springer, Berlin, Heidelberg.
[26] Akhmetov, B., Lakhno, V., Malyukov, V., Akhmetov, B., Yagaliyeva, B., Lakhno, M., Gulmira, Y. A Model for Managing the Procedure of Continuous Mutual Financial Investment in Cybersecurity for the Case with Fuzzy Information / Lecture Notes on Data Engineering and Communications Technologies, 2022, 93, pp. 539-553.
[27] Lakhno, V., Plyska, L. Analysis of Models for Selection of Investment Strategies 2020 / IEEE International Conference on Problems of Infocommunications Science and Technology, PIC S and T 2020 - Proceedings, 2021, № 9468024, pp. 43-46.
[28] Полтавцева, М. А., & Зегжда, Д. П. Адаптивный мониторинг информационной безопасности КФС с точки зрения системного подхода / Методы и технические средства обеспечения безопасности информации, 2020, (29), 88, c. 1661-1669.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Валерий Лахно, Бахытжан Ахметов, Феруза Маликова, Жұлдыз Алимсейтова
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.