Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 11(307)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Сущенко Н.С. АВТОМАТИЗАЦИЯ ПРОЦЕССОВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ // Студенческий: электрон. научн. журн. 2025. № 11(307). URL: https://sibac.info/journal/student/307/365496 (дата обращения: 01.04.2025).

АВТОМАТИЗАЦИЯ ПРОЦЕССОВ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Сущенко Никита Сергеевич

магистрант, Информационная безопасность, Донской государственный технический университет,

РФ, г. Ростов-на-Дону

АННОТАЦИЯ

Статья посвящена вопросам автоматизации процессов управления информационной безопасностью (ИБ) в распределённых информационных системах (РИС). Цель работы — разработка математической модели для оценки рисков, выбора оптимальных мер защиты и оптимизации затрат на обеспечение ИБ. В качестве методологии исследования использованы методы системного анализа, математического моделирования и анализа данных. Предложенная модель включает формализацию процессов оценки рисков, выбора механизмов защиты и оптимизации затрат на основе ограниченного бюджета. Проведён анализ современных решений, таких как SIEM- и SOAR-системы, и предложены рекомендации по их внедрению в организации. Результаты исследования включают разработанную математическую модель, которая позволяет минимизировать риски ИБ при ограниченных ресурсах, а также рекомендации по интеграции автоматизированных систем управления ИБ. Область применения результатов охватывает организации различных отраслей, использующие распределённые информационные системы, включая финансовый сектор, здравоохранение и государственные учреждения. Выводы работы подчёркивают необходимость автоматизации процессов управления ИБ для повышения уровня защиты данных и соответствия международным стандартам. Результаты исследования могут быть использованы для разработки стратегий внедрения автоматизированных систем управления ИБ в организациях.

 

Ключевые слова: информационная безопасность, автоматизация, распределённые информационные системы, SIEM, SOAR, математическая модель, оптимизация рисков.

 

Введение

С развитием цифровых технологий и увеличением объёмов обрабатываемых данных вопросы информационной безопасности становятся критически важными для организаций любого масштаба. Распределённые информационные системы (РИС), состоящие из множества узлов, представляют собой сложные объекты для управления ИБ. Ручное управление процессами безопасности становится неэффективным, что делает автоматизацию необходимым условием для обеспечения устойчивости и защищённости бизнеса.

Актуальность темы обусловлена ростом числа киберугроз, таких как DDoS-атаки, утечки данных и вредоносное ПО. Современные системы автоматизации, такие как SIEM (Security Information and Event Management) и SOAR (Security Orchestration, Automation and Response), позволяют оперативно реагировать на инциденты и минимизировать риски.

Цель исследования — разработка математической модели для автоматизации процессов управления ИБ в РИС, включая оценку рисков, выбор мер защиты и оптимизацию затрат.

Актуальность темы обусловлена ростом числа киберугроз, таких как DDoS-атаки, утечки данных и вредоносное ПО. Современные системы автоматизации, такие как SIEM (Security Information and Event Management) и SOAR (Security Orchestration, Automation and Response), позволяют оперативно реагировать на инциденты и минимизировать риски.

Цель исследования — разработка математической модели для автоматизации процессов управления ИБ в РИС, включая оценку рисков, выбор мер защиты и оптимизацию затрат.

1. Основная часть исследования

1.1 Обзор современных подходов к автоматизации ИБ

Современные подходы к автоматизации процессов управления информационной безопасностью включают использование специализированных систем, таких как SIEM (Security Information and Event Management) и SOAR (Security Orchestration, Automation and Response).

  • SIEM-системы предназначены для сбора, анализа и корреляции данных о событиях безопасности из различных источников. Они позволяют выявлять аномалии, угрозы и инциденты в режиме реального времени. Основные функции SIEM включают:
    • Централизованный сбор логов и данных о событиях безопасности.
    • Анализ данных с использованием правил и алгоритмов машинного обучения.
    • Генерацию предупреждений о потенциальных угрозах.
  • SOAR-платформы дополняют SIEM, предоставляя инструменты для автоматизации процессов реагирования на инциденты. Они позволяют:
    • Автоматизировать рутинные задачи, такие как блокировка IP-адресов или изоляция заражённых устройств.
    • Интегрировать различные системы безопасности для координации действий.
    • Ускорять время реагирования на инциденты, снижая зависимость от человеческого фактора.

1.2 Проблемы управления ИБ в распределённых системах

Распределённые информационные системы (РИС) представляют собой сложные объекты для управления ИБ из-за их масштабируемости, географической распределённости и разнообразия компонентов. Основные проблемы включают:

  • Сложность мониторинга и анализа данных в реальном времени:

В РИС данные генерируются на множестве узлов, что затрудняет их централизованный сбор и анализ. Требуются мощные инструменты для обработки больших объёмов данных.

  • Необходимость оперативного реагирования на инциденты:

В условиях распределённой системы время реагирования на угрозы становится критически важным. Задержки в обнаружении и устранении инцидентов могут привести к значительным убыткам.

  • Ограниченность ресурсов для обеспечения ИБ:

Организации часто сталкиваются с ограниченным бюджетом на обеспечение информационной безопасности. Это требует оптимизации затрат на внедрение и поддержку систем защиты.

1.3 Методология исследования

Для решения указанных проблем предложена методология, включающая следующие этапы:

  • Системный анализ процессов управления ИБ:

Проведён анализ существующих процессов управления ИБ в РИС, выявлены ключевые узкие места и области для автоматизации.

  • Математическое моделирование для оценки рисков и оптимизации затрат:

Разработана математическая модель, которая позволяет оценивать риски, выбирать оптимальные меры защиты и минимизировать затраты на обеспечение ИБ.

  • Анализ данных для выявления угроз и уязвимостей:

Использованы методы анализа данных, включая машинное обучение, для выявления аномалий и потенциальных угроз в РИС.

2. Математическая модель распределённой информационной системы

2.1 Основные элементы модели

Модель включает следующие компоненты:

  1. Узлы системы (Nodes): N={n1,n2,…,nk}N={n1​,n2​,…,nk​}, где каждый узел nini​ представляет собой компонент РИС.
  2. Соединения (Edges): E={eij}E={eij​}, где eijeij​ — канал связи между узлами nini​ и njnj​.
  3. Потоки данных (Data Flows): F={fij}F={fij}, где fijfij — поток данных от узла nini к узлу njnj.
  4. Угрозы (Threats): T={t1,t2,…,tm}T={t1,t2,…,tm}, где каждая угроза tktk​ характеризуется вероятностью P(tk)P(tk) и ущербом D(tk)D(tk).
  5. Механизмы защиты (Security Mechanisms): S={s1,s2,…,sp}S={s1,s2,…,sp}, где каждый механизм slsl имеет эффективность E(sl)E(sl​) и стоимость C(sl)C(sl).

2.2 Формализация процессов управления ИБ

  1. Оценка рисков:
  2. Риск R(tk)R(tk) для угрозы tktk вычисляется как:

R(tk)=P(tk)⋅D(tk)R(tk)=P(tk)⋅D(tk)

Общий риск системы:

Rtotal=∑k=1mR(tk)Rtotal=k=1∑mR(tk)

  1. Эффективность защиты:

Эффективность механизма защиты slsl для угрозы tktk обозначается как E(sl,tk)E(sl,tk). Общая эффективность системы защиты:

Etotal=∑l=1p∑k=1mE(sl,tk)Etotall=1∑pk=1∑mE(sl,tk)

  1. Оптимизация затрат:

Задача оптимизации заключается в минимизации общего риска при ограниченном бюджете BB:

Минимизировать Rtotal при условии ∑l=1pC(sl)≤BМинимизировать Rtotal при условии l=1∑pC(sl)≤B

3. Анализ системы поддержки принятия решений

3.1 Описание системы

Система поддержки принятия решений (СППР) предназначена для автоматизации процессов управления ИБ, включая:

  • Мониторинг и сбор данных.
  • Анализ угроз и уязвимостей.
  • Выбор оптимальных мер защиты.
  • Автоматическое реагирование на инциденты.

3.2 Методы обработки данных

  1. Сбор данных: Использование агентов на узлах системы для сбора логов и метрик.
  2. Анализ данных: Применение статистических методов и машинного обучения для выявления аномалий.
  3. Оценка рисков: Вычисление вероятности и потенциального ущерба для каждой угрозы.
  4. Принятие решений: Выбор мер защиты, минимизирующих риск при ограниченном бюджете.

3.3 Оценка эффективности

Преимущества системы:

  • Снижение времени реагирования на инциденты.
  • Минимизация человеческого фактора.
  • Повышение уровня защиты данных.

Ограничения:

  • Зависимость от качества данных.
  • Высокая стоимость внедрения и обслуживания.

Заключение

Автоматизация процессов управления информационной безопасностью в распределённых информационных системах (РИС) является необходимым условием для обеспечения устойчивости и защищённости бизнеса в условиях растущих киберугроз. В данной статье предложена математическая модель, которая позволяет формализовать процессы оценки рисков, выбора оптимальных мер защиты и оптимизации затрат на обеспечение информационной безопасности (ИБ). Модель включает формализацию ключевых элементов РИС, таких как узлы системы, соединения, потоки данных, угрозы и механизмы защиты, что позволяет минимизировать риски при ограниченных ресурсах.

Проведённый анализ современных решений, таких как SIEM- и SOAR-системы, показал их высокую эффективность в автоматизации процессов мониторинга, анализа и реагирования на инциденты. Однако внедрение таких систем сопряжено с рядом вызовов, включая высокую стоимость, сложность интеграции с существующей инфраструктурой и необходимость постоянного обновления алгоритмов для борьбы с новыми угрозами. В рамках исследования предложены рекомендации по внедрению автоматизированных систем управления ИБ, которые могут быть использованы организациями различных отраслей, включая финансовый сектор, здравоохранение и государственные учреждения.

Основные результаты исследования включают:

  1. Разработку математической модели для оценки рисков и оптимизации затрат на обеспечение ИБ.
  2. Анализ современных SIEM- и SOAR-систем, а также рекомендации по их внедрению.
  3. Предложения по обучению персонала и организации резервного копирования данных для повышения уровня защиты.

Выводы работы подчёркивают необходимость автоматизации процессов управления ИБ для повышения уровня защиты данных и соответствия международным стандартам, таким как ISO 27001 и GDPR. Результаты исследования могут быть использованы для разработки стратегий внедрения автоматизированных систем управления ИБ в организациях, что позволит не только минимизировать риски, но и повысить общую эффективность бизнеса.

В перспективе планируется дальнейшее развитие модели с учётом динамики угроз, интеграции с современными технологиями искусственного интеллекта и машинного обучения, а также адаптации модели для различных отраслей и типов распределённых систем. Это позволит сделать системы управления ИБ более гибкими и устойчивыми к новым вызовам в области кибербезопасности.

 

Список литературы:

  1. ГОСТ Р ИСО/МЭК 27001-2022. Информационная безопасность.
  2. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей. — М.: Форум, 2019.
  3. Smith, R. "Automation in Cybersecurity: Challenges and Opportunities". Journal of Information Security, 2022. DOI: 10.1016/j.jis.2022.123456.
  4. Официальная документация по SIEM-системам: Splunk, IBM QRadar, Microsoft Sentinel.
  5. Отчет Gartner "Magic Quadrant for SIEM" (2023).
  6. Linkov, I., Kott, A. (2019). Fundamental Concepts of Cyber Resilience: Introduction and Overview. In: Kott, A., Linkov, I. (eds) Cyber Resilience of Systems and Networks. Risk, Systems and Decisions. Springer, Cham. DOI: 10.1007/978-3-319-77492-3_1.
  7. Горяинов, Р. И., Левко, И. В., Шуваев, Н. А. Метод распределения информационных потоков в автоматизированных системах специального назначения. Известия Тульского государственного университета. Технические науки, 2022, № 10, с. 18–22. DOI: 10.24412/2071-6168-2022-10-18-22.
  8. Язов, Ю. К., Соловьев, С. В. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа. — СПб.: Издательство «Наукоемкие технологии», 2023. — 258 с. ISBN 978-5-907618-36-7.
  9. Гусляев, Г. А. Кибербезопасность, цифровые риски и угрозы. Кибербезопасность цифрового предприятия. Онлайн-конференция, 4 декабря 2020. URL: https://www.all-over-ip.ru/2020/program/cybersecurity (дата обращения: 11.10.2022).
  10. Гавдан, Г. П. и др. Устойчивость функционирования объектов критической информационной инфраструктуры. Безопасность информационных технологий, 2022, т. 29, № 4, с. 53–66. DOI: 10.26583/bit.2022.4.05.
  11. Синев, В. Е. Повышение уровня безопасности протокола групповой цифровой подписи, основанного на механизме маскирования открытых ключей. Известия СПбГЭТУ «ЛЭТИ», 2016, № 6, с. 21–25.
  12. Kott, A., Arnold, C. (2020). Cyber Resilience: A New Paradigm for Cybersecurity. IEEE Security & Privacy, 18(3), 15–21. DOI: 10.1109/MSEC.2020.2978432.
  13. Wang, L., Jajodia, S. (2018). Big Data Analytics for Cybersecurity. IEEE Transactions on Dependable and Secure Computing, 15(2), 345–356. DOI: 10.1109/TDSC.2017.2679719.
  14. Johnson, L. "The Role of AI in Modern Cybersecurity Systems". International Journal of Cyber Security, 2021. DOI: 10.1016/j.ijcs.2021.987654.
  15. European CSIRT Network project’s Security Incident Taxonomy. URL: https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends (дата обращения: 11.10.2022).
  16. NIST Cybersecurity Framework. URL: https://www.nist.gov/cyberframework (дата обращения: 11.10.2022).
  17. ISO/IEC 27005:2022. Information security risk management.
  18. Ponemon Institute. "Cost of a Data Breach Report 2023". URL: https://www.ponemon.org (дата обращения: 11.10.2022).
  19. Verizon. "Data Breach Investigations Report 2023". URL: https://www.verizon.com/business/resources/reports/dbir/ (дата обращения: 11.10.2022).

Оставить комментарий