Аналіз систем підтримки аудиту інформаційної безпеки

Автор(и)

  • Юлія Миколаївна Ткач Чернігівький національний технологічний університет, Україна https://orcid.org/0000-0002-8565-0525
  • Михайло Євгенович Шелест Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0003-1090-0371
  • Леся Григоріївна Черниш Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0001-7446-1684
  • Світлана Володимирівна Литвин Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0002-0530-1828
  • Артур Анатолійович Бригинець Чернігівський національний технологічний університет, Україна https://orcid.org/0000-0002-0235-545X

Ключові слова:

інформаційна безпека, аудит інформаційної безпеки, СМІБ, управління інцидентами ІБ, пентестинг, аналіз ризиків, захист інформації

Анотація

Актуальність теми дослідження. Для забезпечення необхідного рівня безпеки інформації на підприємстві необхідно регулярно проводити аудит безпеки інформаційних систем, тому питання аналізу цього процесу є актуальним завданням у сфері кібербезпеки.  Постановка проблеми. Нині немає виділеної класифікації, а також аналізу параметрів подібних систем із подальшим їх порівнянням. Тобто відсутня систематизація даних щодо систем підтримки аудиту ІБ, яка повинна дозволити спеціалістам робити більш простий та зважений вибір інструменту для проведення комплексного аудиту, або аудиту інформаційної системи на окремому етапі.

Аналіз останніх досліджень і публікацій. Вивченню та систематизації відомостей щодо аудиту та управління інцидентами інформаційної безпеки в Україні присвячено праці багатьох учених, однак питанням різного роду систем підтримки аудиту інформаційної безпеки присвячена недостатня увага українських науковців.

Виділення недосліджених частин загальної проблеми. Незважаючи на численні дослідження в напрямку захисту інформації, досі не запропоновано класифікації об’єктів дослідження під час аудиту ІБ підприємства, а також недостатньо проаналізовано сам процес аудиту.

Постановка завдання. Актуальним вирішенням вказаних проблем є використання різного роду програмних рішень, які значно полегшують проведення систематизованого аудиту інформаційної безпеки на більшості його етапів, тим самим заощаджуючи ресурси підприємства.

Виклад основного матеріалу. Найбільш повного аналізу заслуговують комплексні програми та системи, які охоплюють найбільший спектр можливостей для підтримки аудиту ІБ. Більш спеціалізовані додатки заслуговують об’єму дослідження залежно від реалізованого інструментарію та доцільності в межах аудиту ІБ. Беручи до уваги цілі описаних завдань, можна видилити таку класифікацію об’єктів дослідження з відповідними прикладами: комплексні програми оцінки кіберзагроз у межах мережі, які надають звіт про стан корпоративної мережі, який охоплює ключові загрози ІБ та включає дані про продуктивність і ефективність. Подібні системи дозволяють визначити потенційно вразливі місця та скоригувати політику безпеки організації до настання інцидентів безпеки (Fortinet Cyber Threat Assessment Program); комплексні системи моніторингу дій користувачів, які дозволяють провести внутрішній аудит ІБ, що дозволяє визначити слабкі місця системи захисту інформації та оцінити картину інформаційних потоків на підприємстві (StaffCop Enterprice); програми забезпечення тестування на проникнення на різних його етапах, та мережеві сканери безпеки, зокрема системи виявлення несанкціонованого доступу (Network Intrusion Detection System), які використовуються для фіксації шкідливого трафіку (NMap, XSpider, Snort, Wireshark); засоби розробки та впровадження політик безпеки, які дозволяють проводити розробку політик на основі готових шаблонів, організовувати процеси обговорення, розповсюдження та публікації політик безпеки, а також контролювати інформованість співробітників організації в питаннях ІБ (RUSecure Security Online Support Evaluation); програмні засоби для аналізу ризиків ІБ, які дозволяють здійснювати як кількісний, так і якісний аналіз ризиків, а також містять засоби генерації звітів і формування планів обробки ризиків (RA2, MSAT, vsRisk).

Висновки відповідно до статті. Основна мета аудиту ІБ полягає в отриманні найбільш повної та об’єктивної оцінки захищеності інформаційної системи, локалізуванні наявних проблем та розробці ефективної програми побудови системи забезпечення ІБ організації. До основних задач аудиту, вирішення яких можна автоматизувати за допомогою програмних додатків, належать саме завдання реалізації компонентів системи управління ІБ. Також у межах аудиту ІБ або окремим проєктом може бути проведено тестування на проникнення, або пентестинг, що дозволяє перевірити здатність інформаційної системи компанії протистояти спробам проникнення в мережу й неправомірного впливу на інформаційні ресурси. 

Біографії авторів

Юлія Миколаївна Ткач, Чернігівький національний технологічний університет

доктор педагогічних наук, доцент

Михайло Євгенович Шелест, Чернігівський національний технологічний університет

доктор технічних наук, професор

Леся Григоріївна Черниш, Чернігівський національний технологічний університет

кандидат технічних наук, доцент, доцент

Світлана Володимирівна Литвин, Чернігівський національний технологічний університет

кандидат педагогічних наук, доцент

Артур Анатолійович Бригинець, Чернігівський національний технологічний університет

магістрант

Посилання

Попович О. В., Войновська К. О. Особливості аудиту інформаційної безпеки банку при роботі з електронними грошима. Формування ринкових відносин в Україні. 2014. № 12. С. 127-130.

Fortinet Cyber Threat Assessment. Fortinet. URL: https://www.fortinet.com/offers/cyberthreat-assessment.

Next-Generation Firewall (NGFW). Fortinet. URL: https://www.fortinet.com/products/nextgeneration-firewall.

StaffCop. URL: https://www.staffcop.ru.

Обеспечение информационной безопасности. URL: https://www.staffcop.ru/informationsecurity.

##submission.downloads##

Як цитувати

Ткач, Ю. М., Шелест, М. Є., Черниш, Л. Г., Литвин, С. В., & Бригинець, А. А. (2020). Аналіз систем підтримки аудиту інформаційної безпеки. Технічні науки та технології, (2(20), 203–209. вилучено із http://tst.stu.cn.ua/article/view/215808

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ