ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Ткач, Ю. М.
dc.contributor.author Шелест, М. Є.
dc.contributor.author Черниш, Л. Г.
dc.contributor.author Литвин, С. В.
dc.contributor.author Бригинець, А. А.
dc.date.accessioned 2021-02-16T10:45:07Z
dc.date.available 2021-02-16T10:45:07Z
dc.date.issued 2020
dc.identifier.uri http://ir.stu.cn.ua/123456789/21277
dc.description Ткач, Ю. М. Аналіз систем підтримки аудиту інформаційної безпеки / Ю. М. Ткач, М. Є. Шелест, Л. Г. Черниш, С. В. Литвин, А. А. Бригинець // Технічні науки та технології. - 2020. - № 2 (20). - С. 203-209. en_US
dc.description.abstract Актуальність теми дослідження. Для забезпечення необхідного рівня безпеки інформації на підприємстві необхідно регулярно проводити аудит безпеки інформаційних систем, тому питання аналізу цього процесу є актуальним завданням у сфері кібербезпеки. Постановка проблеми. Нині немає виділеної класифікації, а також аналізу параметрів подібних систем із подальшим їх порівнянням. Тобто відсутня систематизація даних щодо систем підтримки аудиту ІБ, яка повинна дозволити спеціалістам робити більш простий та зважений вибір інструменту для проведення комплексного аудиту, або аудиту інформаційної системи на окремому етапі. Аналіз останніх досліджень і публікацій. Вивченню та систематизації відомостей щодо аудиту та управління інцидентами інформаційної безпеки в Україні присвячено праці багатьох учених, однак питанням різного роду систем підтримки аудиту інформаційної безпеки присвячена недостатня увага українських науковців. Виділення недосліджених частин загальної проблеми. Незважаючи на численні дослідження в напрямку захисту інформації, досі не запропоновано класифікації об’єктів дослідження під час аудиту ІБ підприємства, а також недостатньо проаналізовано сам процес аудиту. Постановка завдання. Актуальним вирішенням вказаних проблем є використання різного роду програмних рішень, які значно полегшують проведення систематизованого аудиту інформаційної безпеки на більшості його етапів, тим самим заощаджуючи ресурси підприємства. Виклад основного матеріалу. Найбільш повного аналізу заслуговують комплексні програми та системи, які охоплюють найбільший спектр можливостей для підтримки аудиту ІБ. Більш спеціалізовані додатки заслуговують об’єму дослідження залежно від реалізованого інструментарію та доцільності в межах аудиту ІБ. Беручи до уваги цілі описаних завдань, можна видилити таку класифікацію об’єктів дослідження з відповідними прикладами: комплексні програми оцінки кіберзагроз у межах мережі, які надають звіт про стан корпоративної мережі, який охоплює ключові загрози ІБ та включає дані про продуктивність і ефективність. Подібні системи дозволяють визначити потенційно вразливі місця та скоригувати політику безпеки організації до настання інцидентів безпеки (Fortinet Cyber Threat Assessment Program); комплексні системи моніторингу дій користувачів, які дозволяють провести внутрішній аудит ІБ, що дозволяє визначити слабкі місця системи захисту інформації та оцінити картину інформаційних потоків на підприємстві (StaffCop Enterprice); програми забезпечення тестування на проникнення на різних його етапах, та мережеві сканери безпеки, зокрема системи виявлення несанкціонованого доступу (Network Intrusion Detection System), які використовуються для фіксації шкідливого трафіку (NMap, XSpider, Snort, Wireshark); засоби розробки та впровадження політик безпеки, які дозволяють проводити розробку політик на основі готових шаблонів, органі- зовувати процеси обговорення, розповсюдження та публікації політик безпеки, а також контролювати інформованість співробітників організації в питаннях ІБ (RUSecure Security Online Support Evaluation); програмні засоби для аналізу ризиків ІБ, які дозволяють здійснювати як кількісний, так і якісний аналіз ризиків, а також містять засоби генерації звітів і формування планів обробки ризиків (RA2, MSAT, vsRisk). Висновки відповідно до статті. Основна мета аудиту ІБ полягає в отриманні найбільш повної та об’єктивної оцінки захищеності інформаційної системи, локалізуванні наявних проблем та розробці ефективної програми побудови системи забезпечення ІБ організації. До основних задач аудиту, вирішення яких можна автоматизувати за допомогою програмних додатків, належать саме завдання реалізації компонентів системи управління ІБ. Також у межах аудиту ІБ або окремим проєктом може бути проведено тестування на проникнення, або пентестинг, що дозволяє перевірити здатність інформаційної системи компанії протистояти спробам проникнення в мережу й неправомірного впливу на інформаційні ресурси. en_US
dc.language.iso uk en_US
dc.publisher Чернігів: ЧНТУ en_US
dc.relation.ispartofseries 2;(20)
dc.subject інформаційна безпека en_US
dc.subject аудит інформаційної безпеки en_US
dc.subject СМІБ en_US
dc.subject управління інцидентами ІБ en_US
dc.subject пентестинг en_US
dc.subject аналіз ризиків en_US
dc.subject захист інформації en_US
dc.subject information security en_US
dc.subject information security audit en_US
dc.subject SMIB en_US
dc.subject IS incident management en_US
dc.subject pentesting en_US
dc.subject risk analysis en_US
dc.subject information protection en_US
dc.title Аналіз систем підтримки аудиту інформаційної безпеки en_US
dc.title.alternative Analysis of information security audit support systems en_US
dc.type Article en_US
dc.description.abstractalt1 Urgency of the research. In order to ensure the required level of information security at the enterprise it is necessary to regularly conduct security audits of information systems, so the analysis of this process is an urgent task in the field of cybersecurity. Target setting. Currently, there is no dedicated classification, as well as analysis of the parameters of such systems with their subsequent comparison. That is, there is no systematization of data on IS audit support systems, which should allow specialists to make a simpler and more balanced choice of tool for a comprehensive audit, or audit of the information system at a separate stage. Actual scientific researches and issues analysis. Work of many scientists is devoted to the study and systematization of information on the audit and management of information security incidents in Ukraine, but the issues of various types of information security audit support systems have received insufficient attention from Ukrainian scientists. Uninvestigated parts of general matters defining. Despite numerous studies in the field of information security, the classification of research objects during the audit of the enterprise IS has not been proposed yet, and the audit process itself has not been sufficiently analyzed. The research objective. An urgent solution to these problems is the use of various software solutions that greatly facilitate a systematic audit of information security at most of its stages, thus saving enterprise resources. The statement of basic materials. The most complete analysis deserves comprehensive programs and systems that cover the widest range of opportunities to support IS audit. More specialized applications deserve research, depending on the tools and feasibility of the IS audit. Taking into account the objectives of the described tasks, the following classification of research objects can be highlighted with relevant examples: comprehensive cyber threat assessment programs within the network, which provide a report on the state of the corporate network, covering key IS threats and including performance and efficiency data. Such systems allow you to identify potential vulnerabilities and adjust the organization's security policy before security incidents (Fortinet Cyber Threat Assessment Program); comprehensive systems for monitoring user actions, which allow for internal audit of IS, which allows to identify weaknesses in the information security system and assess the picture of information flows in the enterprise (StaffCop Enterprice); intrusion testing programs and network security scanners, including the Network Intrusion Detection System, which are used to detect malicious traffic (NMap, XSpider, Snort, Wireshark); security policy development and implementation tools that allow policy development based on ready-made templates, organize processes of discussion, dissemination and publication of security policies, as well as control the awareness of employees of the organization in matters of IS (RUSecure Security Online Support Evaluation); software for IS risk analysis, which allows for both quantitative and qualitative risk analysis, as well as means for generating reports and forming risk treatment plans (RA2, MSAT, vsRisk). Conclusions. The main purpose of IS audit is to obtain the most complete and objective assessment of the security of the information system, localization of existing problems and development of an effective program for building an IS security system of the organization. The main tasks of the audit, the solution of which can be automated with the help of software applications, are the tasks of implementing the components of the IS management system. Penetration testing or pentesting can also be performed as part of an IS audit or a separate project, which allows to check the ability of the company's information system to resist attempts to penetrate the network and improper influence on information resources. en_US


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу