МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ, СОБЫТИЙ И ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Аннотация и ключевые слова
Аннотация (русский):
Целью исследования является уточнение соотношения понятий компьютерных инцидентов, событий и инцидентов информационной безопасности. В научной литературе и стандартах появились разнообразные определения этих терминов, понимание которых усложняет практическую деятельность по реагированию на весь широкий и разнообразный спектр событий и инцидентов информационной безопасности. Для обнаружения признаков возможных угроз и их классификации с использованием нейросетей и машинного обучения необходимо более четкое представление о соотношении множеств компьютерных атак, событий и инцидентов информационной безопасности. В работе использованы методы сравнительного анализа документов, комплексный подход к изучению терминов и их содержания в сфере защиты информации. Поэтому сведение базовых понятий к единому пониманию будет способствовать совершенствованию системы реагирования. В результате исследования автором предложена модель взаимодействия вложенных множеств компьютерных атак, инцидентов и событий информационной безопасности, выделен перечень недопустимых событий.

Ключевые слова:
событие, инцидент, угроза, компьютерная атака, реагирование, обнаружение, классификация
Список литературы

1. Зегжда Д.П. Теоретические основы киберустойчивости и практика прогностической защиты от кибератак: монография. СПб.: ПОЛИТЕХ-ПРЕСС, 2022. 490 с.

2. Вильховский Д.Э. Возможности ИИ в сфере кибербезопасности: вопросы обнаружения, предотвращения и реагирования на SQL-инъекции, XSS- и CSRF-атаки // Математические структуры и моделирование. 2024. №4. С. 111–124.

3. Oyinloye T.S., Arowolo M.O., Prasad R. Enhancing cyber threat detection with an improved artificial neural network model // Data Science and Management. 2025. № 8. P. 107–115.

4. Моделирование процессов управления инцидентами информационной безопасности на предприятии / Е.С. Митяков [и др.] // Russian Technological Journal. 2024. Т. 12. № 6. С. 39−47.

5. Muller O., Junglas I., Brocke J. The use of Big Data analytics for Information Systems research: Problems, Promises and Recommendations // European Journal of Information Systems. 2016. № 25 (1). P. 289–202.

6. Mikalef P., Krogsti J. Exploring the interaction between big data analytics and contextual factors in stimulating process innovation opportunities // European Journal of Information Systems. 2020. № 29 (3). P. 260–287.

7. Крундышев В.М. Автоматизированная система анализа киберугроз в критической информационной инфраструктуре: автореф. дис. … канд. техн. наук. Санкт-Петербург, 2021. 19 с.

8. Язов Ю.К. Основы теории составных сетей Петри-Маркова и их применения для моделирования процессов реализации угроз безопасности информации в информационных системах: монография. СПб.: Сциентиа, 2024. 196 с.

9. Исследование нейросетевых технологий для выявления инцидентов информационной безопасности / Р.А. Марков [и др.] // Молодой ученый. 2015. № 23 (103). С. 55–60.

10. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / под ред. Д.П. Зегжда. М.: Горячая линия-Телеком, 2023. 560 с.

11. Павленко Е.Ю. Выявление вредоносных Android-приложений с использованием сверточной нейронной сети // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 107–119.

12. Зегжда П.Д. Использование искусственной нейронной сети для определения автоматически управляемых аккаунтов в социальных сетях // Проблемы информационной безопасности. Компьютерные системы. 2016. № 4. С. 9–15.

13. Майорова Е.В. Методические аспекты реагирования на инциденты информационной безопасности в условиях цифровой экономики // Петербургский экономический журнал. 2020. № 1. C.158–159.

14. Computer Security Incident Handling Guide. URL: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf (дата обращения 13.02.2025).

15. Бабаш А.В. Угрозы и риски информационной безопасности субъекта экономической деятельности: учеб. пособие. М.: ФГБОУ ВО «РЭУ им. Г.В. Плеханова», 2022.144 с.

16. Сычев Ю.Н. основы информационной безопасности: учеб. пособие. М.: ИНФРА-М, 2023. 337 с.

17. Авраменко В.С., Маликов А.В., Селезнев А.В. Проблемы управления событиями и инцидентами информационной безопасности в автоматизированных системах специального назначения // Техника средств связи. 2018. № 2 (142). С.48–52.

18. ГОСТ Р 59709–2022 Защита информации. Управление компьютерными инцидентами. Термины и определения. Издание официальное. М.: Российский институт стандартизации, 2022. 16 с.

19. ГОСТ Р 56939–2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования. Издание официальное. М.: Стандартинформ, 2016. 24 с.

20. A comprehensive review of cyber security vulnerabilities, threats, attacks, and solutions / Ö. Aslan [et al.] // Electronics. 2023. Vol. 12. № 6. P. 1333. https://doi.org/10.3390/electronics12061333.

Войти или Создать
* Забыли пароль?