Application of reflexive risk models for protection of information in the cyberspace
DOI:
https://doi.org/10.18372/2410-7840.19.11899Keywords:
risk, risk modeling, reflexive risk models, maximum volumes of investments in ISS, risk-oriented approach.Abstract
The possibilities and limits of the application of the risk-oriented approach (ROA) to the construction and research of the organization's information security system (ISS) are considered. Introduced four verbal specifications of the attacker, describing various aspects of his behavior and training, the socio-psychological context of his actions, the target settings of these actions, affecting the choice of the attacker's strategy, methods and ways to implement information threats. Accordingly the introduced specifications formed reflexive risk models. These are mathematical models whose structure and pa-rameters reflect (latin. reflexus) the characteristics of the attacker contained in its specification. A study of reflex-ive models has been carried out, which in a number of cases has made it possible to determine the limits of in-vestment in the GIS, as well as limitations in the appli-cation of the RRP to the construction of the GIS.References
Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт побезопасности и соответствию, регулятивным нормам и Центр Microsoft security center of excellence, [Электронный ресурс]. Режим доступа: http://infoeto.ru/download/ rukovodstvo-po-upravleniyu-riskami-bezopasnosti.doc [Дата доступа: липень 2017].
О. Архипов, О. Муратов, Критерії визначення можливої шкоди національній безпеці України у разі розголошення інформації, що охороняється державою. Монографія. К.: Наук.-вид. відділ НА СБ України, 2011, 195 с.
О. Архипов Вступ до теорії ризиків: інформаційні ризики. Монографія. К.: Нац. Академія СБУ, 2015, 248 с.
ДСТУ ISO/IEC TR 13335-3:2003 Інформаційні технології. Настанови з керування безпекою інформаційних технологій (ІТ). Частина 3. Методи керування захистом ІТ. (ISO/IEC TR 13335–3). К.: Держспоживстандарт України, 2005, 76 с.
ДСТУ ISO/IEC 27005:2015 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2011, IDT). К.: ДП «УкрН-ДНЦ», 2016.
ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, 2008.
А. Архипов, "Применение экономико-стоимостных моделей информационных рисков для оценивания предельных объемов инвестиций в без-опасность информации", Захист інформації, Том 17, №3, С. 211-218, 2015.
А. Архипов, "Экономические аспекты информационной безопасности", Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту (ISDMCI’2016, Залізний порт, 2016 р.): Матеріали міжнародної наукової конференції, 2016, С. 23-25.
Dorothy E. Denning, "Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influenc-ing Foreign Policy" Global Problem Solving Information Technology and Tools, 1999. [Electronic resource]. Access mode: https://nautilus.org/global-problem-solving/ activism-hacktivism -and-cyberterrorism-the-internet-as-a-tool-for-influen cing-foreign-pol-icy-2/. [Дата доступу: липень 2017].
А. Лукацкий, Обнаружение атак. СПб.: БХВ, Петербург, 2003, 608 с.
В. Платонов, Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: «Академия», 2006, 240 с.
Г. Андрощук, П. Крайнев, Экономическая безопасность предприятия: защита коммерческой тайны. К.: Изд. Дом «Ин Юре», 2000, 400 с.
С. Петренко, С. Симонов, Управление информационными рисками. Экономически оправданная безопасность, М.: Компания Ай Ти; ДМК Пресс, 2004, 348 с.
А. Архипов, "Применение рефлексивных моделей рисков при построении систем защиты информации", Інтелектуальні системи прийняття рішень і проблеми обчислювального інтелекту (ISDMCI’2017, Залізний порт, 2017 р.): Матеріали міжнародної наукової конференції, 2016, С. 28-29.
Д. Новиков, А. Чхартишвили, Рефлексивные игры. М.: СИНТЕГ, 2003, 149 с.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.