ПРИКАСПИЙСКИЙ ЖУРНАЛ

УПРАВЛЕНИЕ И ВЫСОКИЕ ТЕХНОЛОГИИ

ПОСТРОЕНИЕ ВЗАИМОСВЯЗИ МЕЖДУ НАРУШИТЕЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТЯМИ ИНФОРМАЦИОННЫХ АКТИВОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Читать Жук Роман Владимирович, Дзьобан Павел Игоревич, Власенко Александра Владимировна ПОСТРОЕНИЕ ВЗАИМОСВЯЗИ МЕЖДУ НАРУШИТЕЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УЯЗВИМОСТЯМИ ИНФОРМАЦИОННЫХ АКТИВОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ // Прикаспийский журнал:  управление и высокие технологии. — 2020. — №1. — Стр. 162-169.

Жук Роман Владимирович - Филиал «Макрорегион Юг» ООО ИК «СИБИНТЕК», goonerkrd@gmail.com

Дзьобан Павел Игоревич - Кубанский государственный технологический университет, antiemoboy@mail.ru

Власенко Александра Владимировна - Кубанский государственный технологический университет, Alex_Vlasenko@list.ru

Рассмотрены методики определения активов в информационных системах, выбора уязвимостей программного обеспечения, определения нарушителей и угроз информационной безопасности. Проведен обзор методики оценки уязвимостей программного обеспечения и методики выбора потенциала для нарушителя информационной безопасности с определенными возможностями. Предложена унификация параметров актива информационной системы обработки персональных данных. Предложен способ количественной оценки потенциала нарушителя информационной безопасности, построена взаимосвязь между нарушителем информационной безопасности и уязвимостями программного обеспечения на основе проецирования и унификации метрик вектора оценки уязвимости программного обеспечения на параметры потенциала нарушителя информационной безопасности. Подготовлены продукционные правила, позволяющие установить возможность реализации выявленных уязвимостей программного обеспечения выбранным нарушителем информационной безопасности.

Ключевые слова: актив, вектор, уязвимость программного обеспечения, метрика уязвимости, нарушитель информационной безопасности, продукционная модель, угроза информационной безопасности, vector, software vulnerability, vulnerability metric, information security intruder,