Методи визначення категорій кіберінцидентів та оцінки ризиків інформаційної безпеки
Анотація
Стаття присвячена вивченню категорій кіберінцидентів та їх пріоритезації в контексті інформаційної безпеки. Розглядаються основні джерела, що надають інформацію про кіберзагрози й визначається їх роль у виявленні та аналізі інцидентів, наводяться інструменти для збору, та аналізу даних. Розглядаються поняття події, інциденту і злочину та співвідношення між ними. Наводиться класифікація різноманітних типів кіберзагроз, спосіб їх систематизації, характеристики та вплив на інформаційні системи. Представлені приклади використання класифікації кіберінцидентів. Автори розглядають, також, специфічні види кіберінцидентів, що можуть виникнути в різних сферах діяльності та небезпеки для інформаційних систем які вони становлять. Обґрунтовується необхідність та методи визначення пріоритетів у реагуванні на кіберзагрози, що дозволяє ефективно розподіляти ресурси та здійснювати попереджувальні заходи з кібербезпеки. Розкривається підхід до оцінки та класифікації інцидентів за їх можливим впливом на діяльність організації, захист інформації та здатність відновлюватися після кібератак. Висвітлюються різноманітні підходи та методології для визначення та управління ризиками в сфері інформаційної безпеки, що включають в себе використання стандартів, моделей та інструментів оцінки. Матеріали статті є додатковим ресурсом відомостей для фахівців з кібербезпеки, дослідників та керівників, які цікавляться питаннями управлінням ризиками та захистом інформаційних активів у сучасному цифровому середовищі.
Завантаження
Посилання
ASD's ACSC - Guidelines for Cyber Security Incidents. Access mode: http://surl.li/pslnn
ENISA, EUROPOL - Common Taxonomy for Law Enforcement and The National Network of CSIRTs - Access mode: https://www.europol.europa.eu/sites/default/files/documents/common_taxonomy_for_law_enforcement_and_csirts_v1.3.pdf
CERT-UA - List of categories of cyber incidents. Access mode: https://cert.gov.ua/recommendation/16904
ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection Information security controls. Access mode: http://www.itref.ir/uploads/editor/d3d149.pdf
NIST Special Publication 800-61 rev.2 Computer Security Incident Handling Guide. Access mode: https://csrc.nist.gov/pubs/sp/800/61/r2/final DOI: https://doi.org/10.6028/NIST.SP.800-61r2
Resolution of the Cabinet of Ministers of Ukraine dated 04.04.2023 No. 299, Some issues of response by cybersecurity entities to various types of events in cyberspace. Access mode: https://zakon.rada.gov.ua/laws/show/299-2023-п
Einar Snekkenes. Position paper: Privacy risk analysis is about understanding conflicting incentives. In Simone Fischer-Haubner, Elisabeth Leeuw, and Chris Mitchell, editors, Policies and Research in Identity Management, volume 396 of IFIP Advances in Information and Communication Technology, pages 100–103. Springer Berlin Heidelberg, 2013. 113 DOI https://doi.org/10.1007/978-3-642-37282-7
NSM. Veiledning i risiko- og srbarhetsanalyse (guidelines for risk and vulnerability assessments). Technical report, Nasjonal Sikkerhetsmyndighet (Norwegian National Security Authority), 2006. 12, 32, 33, 43, 113, 119, 128, 131, 133, 135
Doctoral theses at NTNU, 2017:153. Gaute Bjørklund Wangen. Cyber Security Risk Assessment Practices. Core Unified Risk Framework, pages 111-131. Access mode: http://surl.li/pslmi