Тип публикации: статья из журнала
Год издания: 2025
Идентификатор DOI: 10.25206/2310-9793-2025-13-3-116-124
Ключевые слова: information security management, information security continuity, cyber resilience, indicators of compromise, anomaly detection, управление информационной безопасностью, непрерывность защиты информации, киберустойчивость, индикаторы компрометации, выявление аномалий
Аннотация: В статье рассматривается проблема выявления аномалий, связанных с бизнес-процессом или технологическим процессом, с учетом динамики процесса. Особое внимание уделяется связям между задачей обеспечения непрерывности защиты информации и возникновением аномалий, а также действиям по их обнаружению. В начале статьи анализируются актуалПоказать полностьюьные подходы к анализу и оценке непрерывности на основе анализа угроз безопасности. В целом подход, представленный в статье, позволяет модифицировать метод CTEM, использованный как референсный для разработки собственных алгоритмов. Особое внимание уделяется алгоритму выявления аномалий в ходе исполнения бизнес-процесса. Подробно рассматривается поэтапная работа алгоритма на примере связи различных плоскостей взаимосвязей, таких как уязвимости программного обеспечения и связанные с используемыми элементами конфигурации угрозы безопасности. Предлагается алгоритм выявления аномалий, при цикличной реализации которого последовательно на всех обозначенных этапов, производится совокупная (комплексная) оценка защищенности системы посредством оценки соответствия требованиям информационной безопасности процессов передачи информации в рамках реализации бизнес-процессов. The article considers the problem of detecting anomalies associated with a business process or technological process, taking into account the dynamics of the process. Particular attention is paid to the connections between the task of ensuring the continuity of information security and the occurrence of anomalies, as well as actions to detect them. At the beginning of the article, current approaches to the analysis and assessment of continuity based on the analysis of security threats are analyzed. In general, the approach presented in the article allows modifying the CTEM method used as a reference for the development of our own algorithms. Particular attention is paid to the algorithm for detecting anomalies during the execution of a business process. The step-by-step operation of the algorithm is considered in detail using the example of the connection of various planes of relationships, such as software vulnerabilities and security threats associated with the used configuration elements. An algorithm for detecting anomalies is proposed, with the cyclical implementation of which, sequentially at all designated stages, a cumulative (comprehensive) assessment of the system's security is performed by assessing the compliance of information transfer processes with information security requirements within the framework of the implementation of business processes.
Журнал: Динамика систем, механизмов и машин
Выпуск журнала: Т. 13, № 3
Номера страниц: 116-124
ISSN журнала: 23109793
Место издания: Омск
Издатель: Омский государственный технический университет