Record Details

Функціональна модель оцінювання рівня зрілості SOC на основі моделі зрілості

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Функціональна модель оцінювання рівня зрілості SOC на основі моделі зрілості
Functional model of SOC maturity assessment based on a maturity model
Функциональная модель оценивания уровня зрелости SOC на основе модели зрелости
 
Creator Жилін, Артем Вікторович; Київський політехнічний інститут імені Ігоря Сікорського
Голич, Ганна Степанівна; Державнийцентр кіберзахисту
Худинцев, Микола Миколайович; Державний центр кіберзахисту
 
Subject Інформаційна безпека
кібербезпека; центр оперативного реагування на кіберінциденти; оцінка; ефективність; модель зрілості та можливостей; метрика; функціональна модель
УДК 004.056.5
Information Security
cybersecurity; center of operational response to cyber incidents; assessment; efficiency; capability maturity model; metrics; functional model
UDC 004.056.5
Информационная безопасность
кибербезопасность; центр оперативного реагирования на киберинциденты, оценка; эффективность; модель зрелости и возможностей; метрика; функциональная модель
УДК 004.056.5
 
Description Розвинуті сучасні організації, що у своїх бізнес-процесах застосовують передові технології, потребують висококласного підходу до управління процесом кіберзахисту, незалежно від призначення застосовуваних технічних засобів - інформаційних технологій (IT), систем промислового управління (ICS), кібер-фізичних систем (CPS) або пристроїв IoT. Тому основним завданням фахівці з ІБ вбачають вибір стандартів та фреймворків у сфері інформаційних технологій, що містять вимоги, настанови та рекомендації стосовно організації актуальних процесів з кіберзахисту та менеджменту інформаційної безпеки. Компанії, під керівництвом яких функціонують центри оперативного реагування на кіберінциденти (SOCs), при їх створенні та підтримці експлуатації аналогічно керуються визнаними задокументованими стандартами та рекомендаціями. Станом на сьогодні проблематичним є питання опису як інструкцій із впровадження власних SOC в міру різності їх функціональних елементів залежно від цілей і масштабів впровадження, наявних фінансових ресурсів, так і моделі оцінки зрілості і можливостей оперативних центрів безпеки, більшість із яких пропонуються лідерами IT індустрії у якості комерційної послуги. Метою даної роботи є аналіз функціонування моделей оцінки зрілості і можливостей у керуючій стратегії розвитку ІБ організації та створення функціональної моделі задачі оцінювання рівня зрілості SOC на основі обраної моделі зрілості. Результати впровадження такої моделі дозволяють використовувати єдиний підхід у процесі оцінки рівня зрілості як окремих доменів, так і SOC у цілому незалежно від вибору моделі зрілості, аналізуючи обрахунки від простих метрик досягнення цілей до бізнес-орієнтованих метрик. У подальшій декомпозиції модель дає змогу сформувати конкретні вимоги до простих метрик результативності, на яких ґрунтується обчислення комплексних метрик, а також конкретніше визначати методи аналізу проведених підрахунків.
Leading modern organizations that use advanced technologies in their business processes require a high-level approach to managing the cybedefence process, regardless of the appointment of technical means usage - introspection technology (IT), industrial control systems (ICS), cyberphysical systems (CPS), or IoT devices. Therefore, the main task of IS specialists lies in the choice of standards and frameworks in the field of information technology, which contain requirements, guidelines and recommendations for the organization of up-to-date processes of cyberdefense and information security management. Security Operations Centers (SOCs), which functionate under the guidance of organizations, operate on the basis of admitted and documented usage of standards and recommendations. As for today, the problematic issue lies either in documenting instructions for the implementation of their own SOCs as they differ in functionality depending on goals and scale of implementation, available financial resources or models for assessing the maturity and capabilities of SOCs, most of which are poorly described and suggested with IT industry leaders as a commercial service. The purpose of this work is to analyze the functioning of maturity and capability assessment models in the management strategy of organization`s information security sphere and to create the functional model of assessing the level of SOC maturity, which is based on the chosen maturity model. The results of a such model`s implementation allow us to use a single approach in the process of assessing the maturity level of both individual domains and SOC in general, regardless of the choice of a maturity model with analyzing the calculations from simple metrics of achieving goals (Key Result Indicators, KRI) to business-oriented metrics. The subsequent model decomposition enables to formulate specific requirements for simple metrics on which the calculation of complex metrics is based, as well as more precisely determine the methods of analysis of the performed calculations.
Развитые современные организации в своих бизнеспроцессах применяют передовые технологии, требуют высококлассного подхода к управлению процессом киберзащиты независимо от назначения применяемых технических средств - информационных технологий (IT), систем промышленного управления (ICS), кибер-физических систем (CPS) или устройств IoT. Поэтому основной задачей специалисты ИБ определяют выбор стандартов и фреймворков в сфере информационных технологий, содержащих требования, установки и рекомендации по организации актуальных процессов киберзащиты и менеджмента информационной безопасности. Компании, под руководством которых функционируют центры оперативного реагирования на киберинциденты (SOCs), при их создании и поддержке эксплуатации аналогично руководствуются признанными задокументироваными стандартами и рекомендациями. На сегодня проблематичным является вопрос описания в виде инструкций по внедрению собственных SOC по мере разности их функциональных элементов в зависимости от целей и масштабов внедрения, имеющихся финансовых ресурсов, модели оценки зрелости и возможностей оперативных центров безопасности, большинство из которых предлагаются лидерами IT индустрии в качестве коммерческой услуги. Целью данной работы является анализ функционирования моделей оценки зрелости и возможностей в управляющей стратегии развития ИБ организации и создания функциональной модели задачи оценивания уровня зрелости SOC на основе выбранной модели зрелости. Результаты внедрения такой модели позволяют использовать единый подход в процессе оценки уровня зрелости как отдельных доменов, так и SOC в целом независимо от выбора модели зрелости, анализируя расчеты от простых метрик достижения целей бизнес-ориентированных метрик. В дальнейшей декомпозиции модель позволяет сформировать конкретные требования к простым метрикам результативности, на которых основывается вычисления комплексных метрик, а также конкретно определять методы анализа проведенных подсчетов.
 
Publisher National Aviation University
 
Contributor


 
Date 2019-09-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13954
10.18372/2410-7840.21.13954
 
Source Ukrainian Information Security Research Journal; Том 21, № 3 (2019); 182-193
Защита информации; Том 21, № 3 (2019); 182-193
Захист інформації; Том 21, № 3 (2019); 182-193
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Технічна підтримка: НДІІТТ НАУ