Дослідження моделей прогнозування комп’ютерних атак із урахуванням інтересів зловмисника
Автор: Купчак Юрій Романович
Кваліфікаційний рівень: магістр
Спеціальність: Інформаційні мережі зв'язку
Інститут: Інститут телекомунікацій, радіоелектроніки та електронної техніки
Форма навчання: заочна
Навчальний рік: 2023-2024 н.р.
Мова захисту: українська
Анотація: Захист інформації передбачено нормативно-правовими актами, розробленими державними регуляторами в галузі інформаційної безпеки (ІБ). Ці документи передбачають застосування типових наборів методів і засобів ЗІ, сформованих на базі типових моделей загроз ІБ. При цьому чинним законодавством передбачено можливість доповнення переліку актуальних загроз ІБ новими моделями загроз [1-3]. Міжнародні стандарти для оцінки загроз ІБ пропонують використовувати: – методологію IT-Grundschutz, яка, в одних випадках, рекомендує використовувати в організаціях та інформаційних системах (ІС) набір заходів ЗІ, склад якого визначено на основі сценаріїв негативних наслідків для активів організації, в інших, також використовувати додатковий перелік заходів ЗІ, сформованих експертним шляхом; – методологію ISO 2700x, яка рекомендує формувати набір вимог щодо ЗІ на основі оцінки ризиків ІБ, що здійснюється експертним шляхом відповідно до внутрішнього положення організації з оцінки ризиків ІБ (при цьому відповідальність за прийняття ризиків у цілому несе керівник організації (власник активів)). Необхідно зазначити ,що метод експертних оцінок, якому притаманна низка обмежень (зокрема: суб’єктивність; відсутність повноти або надмірність; складна повторюваність процесу), не забезпечує формування вичерпного переліку заходів із захисту інформації [4,5]. При цьому, очевидно, що цей метод призначений для отримання оцінок загроз ІБ у конкретний момент часу, але не для їх прогнозування в наступні моменти часу. У зв’язку з цим було зроблено численні спроби модернізації чинних міжнародних стандартів і нормативно-правових документів у сфері забезпечення ІБ з метою автоматизації процесу формування профілів ЗІ, використання відповідних методів візуалізації, підвищення ефективності експертної оцінки, а також спеціальних методів її проведення. Необхідно зазначити, що оцінювання загроз і ризиків ІБ у цих роботах проводили виключно з погляду організації/власника активу. Водночас в економічній і фінансовій сферах, а також у сфері запобігання злочинам загальної практики накопичено позитивний досвід застосування для аналізу економічних мотивів злочинців "Теорії положень про кримінологію" (ТПК) Ч. Беккаріа та І. Бентама, яку, однак, при оцінці ймовірностей КА раніше не використовували. У зв’язку з цим дослідження підходів для оцінювання загроз ІБ з урахуванням економічних інтересів зловмисника є актуальним. Метою магістерської кваліфікаційної роботи є оцінка з погляду зловмисника ймовірностей проведення успішних комп’ютерних атак та прогнозування динаміки їхньої зміни в часі. Для досягнення поставленої мети сформульовано та розв’язано такі завдання: 1) Аналіз нормативно-правової бази, що регламентує підходи до оцінювання загроз ІБ, і наукових підходів, що використовуються для визначення та прогнозування комп’ютерних атак (КА). 2) Опис базових принципів і підходів до побудови математичної моделі оцінювання ймовірності реалізації порушником КА та математичної моделі, що описує динаміку зміни вектора КА в часі, побудованого з точки зору порушника. 3) Формування методики прогнозування динаміки зміни вектора КА, що ґрунтується на використанні запропонованих математичних моделей, і підтвердження її працездатності. Об’єкт дослідження – оцінка комп’ютерних атак із урахуванням інтересів зловмисника. Предмет дослідження – моделі, які забезпечують прогнозування імовірних комп’ютерних атак. Наукова новизна роботи полягає в розробленні математичної моделі для оцінки ймовірності реалізації порушником КА та математичної моделі, що описує динаміку ймовірності реалізації порушником КА в часі. Практична значущість роботи полягає в можливості використання отриманих реузльтатів у процесі прогнозування комп’ютерних атак для підвищення інформаційної безпеки сучасних підприємств.