Найти
Результаты поиска
-
КОНЦЕПЦИЯ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ НА ОСНОВЕ ЦИКЛА НЕПРЕРЫВНОГО ДЕТЕКТИРОВАНИЯ И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
А.А. Олейникова , В.В. Золотарев2023-12-11Аннотация ▼Для динамически изменяющихся объектов управления в задаче управления информа-
ционной безопасностью возникают новые задачи, такие как изменение подходов к сбору и
анализу данных, разработка динамических сценариев реагирования на угрозы безопасности
информации. Они должны быть решены через создание применимых в указанной задаче
алгоритмов, моделей, методик и подходов управления безопасностью, в том числе на уров-
не организации процессов, работы с данными и формирования архитектуры информацион-
ной безопасности организации. Кроме того, для разработки и формирования инструмен-
тов непрерывного детектирования и реагирования необходимо предложить новые способы
интеграции указанных алгоритмов в структуру объекта управления. При этом создание
систем реагирования на базе новой концепции предполагает и изменение алгоритмов
управления безопасностью таких систем в особых случаях, таких как децентрализованное управление, тестирование на устойчивость, облачные сервисы безопасности и других,
требующих отдельного исследования. При этом реагирование на инциденты информаци-
онной безопасности должно предполагать учет непрерывно меняющегося ландшафта уг-
роз и реконфигурации инфраструктуры организации. Также на развитие представленной в
статье новой концепции повлияла концепция объектно-ориентированного программирова-
ния в части основных положений. Настоящая работа содержит описание концепции
управления на основе цикла непрерывного детектирования и реагирования, приводит неко-
торые алгоритмы и процессы, отличающие реализацию показанной концепции, а также
примеры их реализации. Приведенные в статье практические примеры касаются таких
вопросов, как формирование окрестности инцидента, и позволяют формировать кон-
текст управления информационной безопасностью. Кроме того, показан подход к авто-
матизации процессов управления информационной безопасностью. Результаты работы
могут быть использованы как для имитационных моделей, так и для реализации в виде
набора процессов управления информационной безопасностью в практических задачах.
Кроме того, полученные результаты могут быть интегрированы в средства оркестрации
для систем защиты информации, что повышает эффективность реагирования на инци-
денты информационной безопасности.








