РИЗИК-ОРІЄНТОВАНІ ПРОЦЕСИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Анотація
У статті представлено огляд досліджень, присвячених ухваленню рішень з позицій ризик-інформаційної безпеки сукупності об’єктів критичної інфраструктури. В умовах підвищеної інтенсивності регіонально-галузевих інформаційних війн, їхнього неухильного розширення і впливу, насамперед на значущі сфери сучасного соціуму, дедалі гостріше набуває тенденція несумлінного протиборства новітніх інформаційних технологій, які доходять до кібершпигунства, кіберзлочинності та кібер- тероризму з використанням інформаційної зброї, які спрямовані на злом безпеки існуючих об’єктів критичної інфраструктури. Сенс інформаційної безпеки полягає в неможливості нанесення шкоди штатному функціонуванню та властивостей цих об’єктів або їх структурним складовим. Побудована структурно-лінгвістична схеми підтримки ухвалення рішень з позицій ризик-інформаційної безпеки сукупності об’єктів критичної інфраструктури. Як оціночний позитивний приклад доказово викладено конкретний метод реалізації фізичної безпеки сукупності об’єктів критичної інфраструктури. Виконано аналіз методологічної побудови структурно-лінгвістичної схеми вибору засобів захисту сукупності об’єктів критичної інфраструктури з позиції зниження ризику. Показано, що вона має універсальну структуру та фактично може бути використана в будь- якій організованій сфері діяльності соціуму незалежно від виду галузі, розмірів організації, виділених матеріальних засобів та інтелектуального рівня штатного персоналу, відповідального за дану сферу безпеки та захисту. Обґрунтовано частина структурно-лінгвістичної схеми з позицій риск- орієнтованих процесів забезпечення безпеки об’єктів критичної інфраструктури, в якої відображені: організаційні та фізичні засоби захисту загального застосування; специфічні засоби захисту інформаційної системи; засоби захисту відповідно до проблем (від утрат конфіденційності; цілісності; доступності; спостережності; автентичності та надійності) та загроз у межах забезпечення їх безпеки. На прикладі виявлення несанкціонованих повітряних атак зловмисників, які використовують дрони, продемонстровано доцільність і можливість виявлення потенційної атаки порушником або зловмисником, які застосовують дрони, використовуючи радіофізичні системи як засоби вимірювання навколишнього середовища у вигляді схемотехнічної реалізації кореляційних радіолокаційних пристроїв ближньої взаємодії, які використовують шумоподібний безперервний надвисокочастотний зондувальний сигнал з амплітудною модуляцією. При цьому показано, що оптимальність вибору зондувального сигналу, з одного боку, залежить від результату апріорного аналізу сигнальної функції конкретної зондувальної пачки та відповідного їй об’ємного тіла невизначеності, а з іншого боку, – забезпечує прихованість самого процесу виявлення дронів з високою роздільною здатністю безпосередньо за двома параметрами – його дальністю та швидкістю.
Посилання
2. Закон України Про основні засади забезпечення кібербезпеки України. Відомості Верховної Ради (ВВР). 2017. № 45, ст. 403. {Із змінами від 21.06.2018, від 17.06.2020, від 17.09.2020}
3. ДСТУ ISO 31000 2018. (ISO 31000:2018, IDT) Менеджмент ризиків. Принципи та настанови. Наказ від 29.11.2018 № 446. Державне підприємство «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ»). З наданням чинності від 2019-01-01.
4. Tarasenko Yu.S., Klym V.Yu. The methodology of building the cognitive model of critical infrastructure’s security. Rr. 38–51. Rrospektive globale wissenschaftliche trends. European Science : monographic series. Book 11. Part 1. Karlsruhe, Germany : ScientificWorld-NetAkhatAV, 2022.
5. Tarasenko Yu.S., Klym V.Yu. Safety of critical infrastructure objects from the positions of risk effectiveness reduction. System technologies. 2022. Vol. 4. № 141. Рр. 158–168.
6. Національний стандарт України ДСТУ ISO 9000:2015 (ISO 9000:2015, IDT) Системи управління якістю. Основні положення та словник термінів Видання офіційне. Київ : ДП «УкрНДНЦ», 2016. С. 51.
7. ДСТУ ISO/IEC 27005:2019 Інформаційні технології. Методи захисту. Управління ризиками інформаційної безпеки (ISO/IEC 27005:2018, IDT) Дата початку дії 01.11.2019. ДП «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ») Дата прийняття 16.10.2019. Мова документа Англійська. International standard ISO/IEC 27005:2019 Information technology – Security techniques – Information secure risk management. https://www.google.com/url
8. ISO/IEC Guide 98-1:2009, Uncertainty of measurement – Part 1: Introduction to the expression of uncertainty in measurement, IDT.
9. Тарасенко Ю.С., Солянніков В.Г. Інформаційні системи з позицій забезпечення надійності та невизначеності вимірювань. Збірник матеріалів міжнародної науково-практичної інтернет-конференції «Інноваційні технології, моделі управління кібербезпекою – “ITMK-2021”, Дніпро, 14–16 квітня 2021 р. С. 29–30.
10. ISO 9001:2015(en). Quality management systems – Requirements. Fifth edition 2015-09-15.
11. Тарасенко Ю.С. Фізичні основи радіолокації : навч. посіб. Д. : «Пороги», 2011. 487с.