Удосконалення методу розробки логіко-ймовірнісної моделі внутрішнього порушника

І.А. Пількевич, д-р техн. наук, О.С. Бойченко, канд. техн. наук,
І.В. Гуменюк, канд. техн. наук
Житомирський військовий інститут ім. С.П. Корольова
(Україна, 10004, Житомир, проспект Миру, 22,
тел. +38(067) 3978739, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +38(068) 1702502, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +38(096) 8706003, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.)

Èlektron. model. 2020, 42(4):71-85
https://doi.org/10.15407/emodel.42.04.071

АННОТАЦИЯ

Проаналізовано сучасні методи розробки моделі внутрішнього порушника. Встановлено, що для отримання кількісних показників ймовірності реалізації загроз інформації в інформаційно-телекомунікаційній системі (ІТС) використовуються методи експертних оці­нок та теорії ймовірності, які враховують лише факт виникнення події, а не ймо­вірність її виникнення. Запропоновано удосконалити метод розробки моделі внут­ріш­нього порушника за допомогою логіко-ймовірнісної функції, яка складається з логічних змін, тобто подій. Апробація розробленого методу засвідчила, що його застосування дозволяє забезпечити підвищення точності оцінювання ймовірності реалізації загроз ін­формації в ІТС від внутрішнього порушника.

КЛЮЧЕВЫЕ СЛОВА:

внутрішній порушник, модель порушника, логіко-ймовірнісна мо­дель, захист інформації, політика безпеки інформації.

СПИСОК ЛИТЕРАТУРЫ

  1. Postanova Kabinetu ministriv Ukrayiny № 373 vid 29.03.2006 “Pro zatverdzhennya pravyl zabezpechennya zakhystu informatsiyi v informatsiynykh, telekomunikatsiynykh ta informatsino-telekomunikatsiynykh systemakh”. [Elektronnyy resurs] Rezhym dostupu: http://www.zakon.rada.gov.ua/laws/show/373-2006-p. Data zvernennya: 28 travnya, 2020.
  2. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 215 від 25.11.2015 “Порядок проведення робіт із ство­рення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. НД ТЗІ 3.7-003-05”. [Електронний ресурс] Режим доступу: http://www. dsszzi.gov.ua/control/uk/publish/article?art_id=46074. Дата звернення: 28 травня, 2020.
  3. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України № 53 від 04.12.2000 “Типове положення про службу за­хисту інформації в автоматизованій системі. НД ТЗІ 1.4-001-2000”. [Електронний ресурс] Режим доступу: http://www.tzi.com.ua/downloads/1.4-001-2000.pdf. Дата звер­нення: 28 травня, 2020.
  4. Greitzer F.L., Hohimer R.E. Modeling Human Behavior to Anticipate Insider Attacks // Journal of Strategic Security, 2011, Vol. 4, № 2, р. 25–48. Doi: http://dx.doi.org/10.5038/ 1944-0472.4.2.2.
  5. Frącik K. Insider attacks as one of the main threats to resolute support personnel in Afghanistan // Security and Defence Quarterly, 2016, 12(3), p 3–18. Doi: https://doi.org/ 35467/sdq/103234.
  6. Green D. Insider threats and employee deviance: developing an updated typology of deviant workplace behaviors // Issues in Information Systems, 2014, 15 (2), p. 185–189.
  7. Kim Park, Kim Cho, & Kang. Insider Threat Detection Based on User Behavior Modeling and Anomaly Detection Algorithms // Applied Sciences, 2019, 9(19), 4018. Doi: https:// org/10.3390/app9194018.
  8. Teng Hu, Weina Niu, Xiaosong Zhang et al. An Insider Threat Detection Approach Based on Mouse Dynamics and Deep Learning // Security and Communication Networks, 2019, Vol. 2019, Article ID 3898951. Doi: https://doi.org/10.1155/2019/3898951.
  9. Бойченко О.С., Гуменюк І.В., Гладич Р.І. Математична модель оцінки ризику не­санкціонованого доступу до інформації користувачами інформаційно-телекомуніка­ційної системи // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: Зб. наук. праць, 2019, № 16, с. 124–135.
  10. Бойченко О.С., Зюбіна Р.В. Метод розрахунку ймовірності реалізації загроз інформа­ції з обмеженим доступом від внутрішнього порушника // Безпека інформаційних систем та технологій, 2019, № 1(1), с 19–26. Doi: https://doi.org/10.17721/ISTS.2019. 19-26.
  11. Комаров М.Ю., Ониськова А.В., Гончар С.Ф. Аналіз і дослідження моделі поруш­ника безпеки інформації для захищеного вузла інтернет доступу // Вчені записки ТНУ ім. В.І. Вернадського. Серія: Технічні науки, 2018, 29 (68), ч. 1 №5, с. 138–142.
  12. Гончар С.Ф. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом // Захист інформації, 2014, 16, № 1, с. 40–46.
  13. Рябинин И.А. Надежность и безопасность структурно-сложных систем. Второе изд. СПб.: Изд-во СПбГУ, 2007, 276 с.
  14. Зеленов С.В., Зеленова С.А. Моделирование программно-аппаратных систем и анализ их безопасности // Труды Института системного программирования РАН, 2017, № 5, с. 257–282. Doi: https://doi.org/10.15514/ISPRAS-2017-29(5)-13.
  15. Hunter A. A probabilistic approach to modelling uncertain logical arguments // International Journal of Approximate Reasoning, 2013, № 1 (54), р. 47–81. Doi: https://doi.org/ 1016/j.ijar.2012.08.003.
  16. Лукинова О.В. Компьютерное формирование целей и стратегий нарушителя безопасности информационной системы // Открытое образование, 2013, № 4(99), с. 83–90. Doi: https://doi.org/10.21686/1818-4243-2013-4(99)-83-90.
  17. Михалькова А.П., Зайцев А.С. Применение байесовского подхода для раннего обнаружения внутренних нарушителей информационной безопасности // Безопасность информационных технологий, 2013, № 3, с. 103–108.

ПІЛЬКЕВИЧ Ігор Анатолійович, д-р техн. наук, професор, професор кафедри комп’ю­терних інформаційних технологій Житомирського військового інституту ім. С.П. Ко­рольова. У 1982 р. закінчив Житомирське військове училище радіоелектроніки ППО. Область наукових досліджень — математичне моделювання складних систем, інфор­маційна безпека.

БОЙЧЕНКО Олег Сергійович, канд. техн. наук, начальник науково-дослідної лабора­то­рії наукового центру Житомирського військового інституту ім. С.П. Корольова, який закінчив у 2004 р. Область наукових досліджень — захист інформації, моделювання інформаційно-телекомунікаційних систем.

ГУМЕНЮК Ігор Володимирович, канд. техн. наук, ст. викладач кафедри захисту інфор­мації та кібербезпеки Житомирського військового інституту ім. С.П. Корольова. У 2010 р. закінчив Житомирський військовий інститут Національного авіаційного уні­верситету. Область наукових досліджень — захист інформації, моделювання інформаційно-комунікаційних систем.

Полный текст: PDF