<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific Papers Collection of the Angarsk State Technical University</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific Papers Collection of the Angarsk State Technical University</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Сборник научных трудов Ангарского государственного технического университета</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2686-7788</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">65708</article-id>
   <article-id pub-id-type="doi">10.36629/2686-7788-2023-1-16-2</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ТЕХНИЧЕСКАЯ КИБЕРНЕТИКА</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>TECHNICAL CYBERNETICS</subject>
    </subj-group>
    <subj-group>
     <subject>ТЕХНИЧЕСКАЯ КИБЕРНЕТИКА</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">DEVELOPMENT OF AN INFORMATION MANAGEMENT PROGRAM  SECURITY IN THE 1C: ENTERPRISE 8.3 CONFIGURATION</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РАЗРАБОТКА ПРОГРАММЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ  БЕЗОПАСНОСТЬЮ В КОНФИГУРАЦИИ 1С: ПРЕДПРИЯТИЕ 8.3</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Головкова</surname>
       <given-names>Елена Александровна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Golovkova</surname>
       <given-names>Elena Aleksandrovna</given-names>
      </name>
     </name-alternatives>
     <email>temnikova_ea@bk.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">ФГБОУ ВО Ангарский государственный технический университет</institution>
     <city>Ангарск</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Angarsk State Technical University</institution>
     <city>Angarsk</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2023-07-05T04:23:08+03:00">
    <day>05</day>
    <month>07</month>
    <year>2023</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2023-07-05T04:23:08+03:00">
    <day>05</day>
    <month>07</month>
    <year>2023</year>
   </pub-date>
   <volume>2023</volume>
   <issue>1</issue>
   <fpage>16</fpage>
   <lpage>2</lpage>
   <history>
    <date date-type="received" iso-8601-date="2023-06-19T00:00:00+03:00">
     <day>19</day>
     <month>06</month>
     <year>2023</year>
    </date>
   </history>
   <self-uri xlink:href="https://angtu.editorum.ru/en/nauka/article/65708/view">https://angtu.editorum.ru/en/nauka/article/65708/view</self-uri>
   <abstract xml:lang="ru">
    <p>Представлен комплексный подход управления информационной безопасностью в виде процессов на диаграмме декомпозиции модели IDEF0. Анализ возможного ущерба информационным активам рекомендовано осуществлять по двум группам критериев с привлечением экспертов, опираясь на качественные шкалы. Экспертный анализ угроз информационной безопасности и уязвимостей, через которые они могут быть реализованы, предложено про-водить в совокупности с применением качественных шкал, учитывая наличие в организации внедренных механизмов контроля. Результаты проведенного анализа выражены в виде суммарного уровня группы уязвимостей. Построена матрица определения величины риска информационной безопасности. Полученные качественные оценки сопоставлены с количественным показателем среднегодового ущерба и откалиброваны. В качестве маркера эффективности защитных механизмов, предлагается выбрать коэффициент возврата инвестиций. С целью повышения эффективности и удобства проведения экспертной оценки рисков информационной безопасности, автоматизации обработки результатов, полученных в ходе экспертизы, а также расчётов, на которые может опираться лицо, принимающее решение, была создана программа в конфигурации 1С: Предприятие 8.3</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>An integrated approach to information security management is presented in the form of processes on the decomposition diagram of the IDEF0 model. The analysis of possible damage to information assets is recommended to be carried out according to two groups of criteria with the involvement of experts, based on qualitative scales. Expert analysis of information security threats and vulnerabilities through which they can be implemented is proposed to be carried out in conjunction with the use of qualitative scales, taking into account the presence of implemented control mechanisms in the organization. The results of the analysis are expressed in the form of the total level of the vulnerability group. A matrix for determining the magnitude of information security risk is constructed. The obtained qualitative estimates are compared with the quantitative indicator of the average annual damage and calibrated. As a marker of the effectiveness of protective mechanisms, it is proposed to choose the return on investment ratio. In order to increase the efficiency and convenience of conduct-ing an expert assessment of information security risks, automating the processing of the results ob-tained during the examination, as well as calculations on which the decision-maker can rely, a program was created in the configuration 1C: Enterprise 8.3</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>риск-ориентированный подход</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>оценка возврата инвестиций</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>risk-based approach</kwd>
    <kwd>information security</kwd>
    <kwd>return on investment assessment</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>В связи с глобализацией, возрастающей конкуренцией, стремительным развитием информационных технологий, увеличением объёма данных, которыми необходимо управлять, в значительной степени возросло внимание к проблемам информационной безопасности (ИБ).Информация, являющаяся одним из ключевых ресурсов хозяйствующего субъекта, зачастую подвержена рискам ИБ [1]. Недобросовестные сотрудники, конкуренты, злоумышленники стараются завладеть ценными данными, стремясь нанести значительный репутационный, материальный ущерб или привести к полному банкротству организации. Поэтому управление рисками (УР) ИБ организации очень актуально.Существует три ключевых свойства информации при управлении ИБ [2]: конфиденциальность (к), целостность (ц) и доступность (д). Основные подходы управления ИБ представлены на рисунке 1.  Рисунок 1 – Подходы управления ИБ Процесс УРИБ можно представить в виде IDEF0-диаграммы, представленной на рисунке 2.  Рисунок 2 – Диаграмма декомпозиции процесса управления рисками ИБ  Этапы комплексного риск-ориентированного подхода. 1 этап: анализ факторов риска является ключевым при принятии оптимальных решений по их обработке. К ним относятся активы организации (см. рисунок 3), возможный ущерб от реализации угроз, уязвимости, механизмы контроля, размер среднегодовых потерь (ALE) и возврат инвестиций (ROI).   Рисунок 3 – Классификация информационных ресурсов 2 этап: анализ возможного ущерба. Выделим две основные группы критериев: ущерб коммерческим (У1) и репутационным (У2) интересам организации. Шкалы с уровнями ущерба представлены на рисунках 4, 5.  Рисунок 4 – Пятибалльная качественная шкала У2 3 этап: анализ возможных угроз ИБ в отношении активов организации и нежелательных инцидентов, приводящих к ущербу; описание профиля и жизненного цикла угроз. На рисунке 6 представлен фрагмент иерархического справочника с перечнем угроз, которым руководствуется эксперт при анализе.  Рисунок 5 – Пятибалльная количественная шкала У1   Рисунок 6 – Фрагмент справочника Угрозы ИБ Анализ уязвимостей (фрагмент перечня которых представлен на рисунке 7), ассоциированных с активами организации. Уязвимость является условием, позволяющим угрозе реализоваться, поэтому оценку угроз и уязвимостей предлагается осуществлять в совокупности.   Рисунок 7 – Фрагмент справочника с перечнем уязвимостейРассмотрим организацию, стоимость бизнеса которой равна 40 млн. руб.Информационными активами, для которых будет проводиться анализ угроз и уязвимостей, являются веб-сайт (Р1) и техническая документация заказчика (Р2).В соответствии с критериями У1 и У2, определяется ценность актива:Р1:      (К) – х             (Ц) – 3                        (Д) – 2;Р2:      (К) – 4             (Ц) – 4                        (Д) – х.Для расчета суммарного уровня группы уязвимостей ГУ необходимо ориентироваться на уровни РРУ, РУУ и РМК, представленные на рисунке 8. Найдем ГУ по формуле:ГУ = i=1nРУУ -i=1nРМК.   Рисунок 8 – Качественные шкалы для расчета суммарного уровнягруппы уязвимостей 4 этап: определение величины риска (ВР) по матрице [3], представленной на рисунке 9. ВР от 0-4 соответствует низкому уровню риска; 5-8 – среднему; 9-12 – высокому.  Рисунок 9 – Матрица величин риска Рисунок 10 – Результаты расчетов ALE для Р1 и Р2 Определение величины риска активов Р1 и Р2: для Р2 (техническая документация заказчика):угроза 1, уязвимость 1:    (К) ВР = 5      (Ц) ВР = 5     (Д) = х.угроза 1, уязвимость 2:    (К) ВР = 4      (Ц) ВР = 4     (Д) = х.угроза 2, уязвимость 1:(К) ВР = 8          (Ц) ВР = 8     (Д) = х.для Р1 (веб-сайт):угроза 3, уязвимость 1: (К) ВР = х         (Ц) ВР = 3     (Д) = 2.5 этап: определение среднегодового ущерба по формуле:ALE=РУ ∙k∙РРУ ,где РУ – размер ущерба; k – количество инцидентов в год; РРУ – вероятность успешной реализации угрозы.Полученные значения, представленные на рисунке 10, можно сравнить со значениями откалиброванной шкалы.Цель обработки риска – выбор эффективных механизмов, сокращающих среднегодовые потери организации от инцидентов ИБ при максимальном возврате инвестиций.6 этап: рассчитаем ROI по формуле:ROI=ALE-TCO TCO∙100 % ,где      ТСО – стоимость защитных механизмов, которая рассчитывается по формуле: ТСО = ПР + К1 + К2, где  К1, К2– косвенные затраты первой и второй групп, ПР – сумма капитальных затрат и расходов на управление.Посчитано, что затраты организации в год на охранные мероприятия составили 3 млн. руб., на сотрудников внутренней ИБ – 4,5 млн. руб., на обновление программных средств защиты – 1,5 млн. руб., дополнительные расходы – 300 000 руб. Приняв ALE = 19,9 млн. руб., рассчитаем ROI. Результаты автоматизированных расчетов представлены на рисунке 11.  Рисунок 11 – Результаты расчета ТСО и ROI ROI &gt; 100 % свидетельствует о том, что затраты на ИБ окупились, есть прибыль от вложений (ROI = 100 % – это точка безубыточности, 0 &lt; ROI &lt; 100 % – возвращается часть затрат).В дальнейших исследованиях планируется провести регрессионный анализ эффективности мер защиты информации, проанализировать частоту попыток реализации угроз и уязвимостей, наиболее подверженных им, и оптимизировать экспертную систему управления рисками ИБ.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Темникова, Е. А. Обзор систем оценки и управления рисками информационной безопасности / Е. А Темникова, Е. А Павлова. - Текст : непосредственный // Информационные технологии и проблемы математического моделирования сложных систем. - 2017. - Вып. 18. - С. 33-39.</mixed-citation>
     <mixed-citation xml:lang="en">Temnikova, E. A. Obzor sistem ocenki i upravleniya riskami informacionnoy bezopasnosti / E. A Temnikova, E. A Pavlova. - Tekst : neposredstvennyy // Informacionnye tehnologii i problemy matematicheskogo modelirovaniya slozhnyh sistem. - 2017. - Vyp. 18. - S. 33-39.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Дорофеев, А. В. Менеджмент информационной безопасности: основные концепции / А. В. Дорофеев. - Текст : непосредственный //Вопросы кибер-безопасности. - 2014. - № 1(2). - С. 67-73.</mixed-citation>
     <mixed-citation xml:lang="en">Dorofeev, A. V. Menedzhment informacionnoy bezopasnosti: osnovnye koncepcii / A. V. Dorofeev. - Tekst : neposredstvennyy //Voprosy kiber-bezopasnosti. - 2014. - № 1(2). - S. 67-73.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Краковский, Ю. М. Выбор и ранжирование компетенций персонала, обслуживающего информационную систему с конфиденциальной информацией / Ю. М. Краковский, К. В. Затрутина. - Текст : непосредственный // Молодая наука Сибири: электрон. науч. журн. 2021. - №1(11). - URL: http://mnv.irgups.ru/ toma/111-2021</mixed-citation>
     <mixed-citation xml:lang="en">Krakovskiy, Yu. M. Vybor i ranzhirovanie kompetenciy personala, obsluzhivayuschego informacionnuyu sistemu s konfidencial'noy informaciey / Yu. M. Krakovskiy, K. V. Zatrutina. - Tekst : neposredstvennyy // Molodaya nauka Sibiri: elektron. nauch. zhurn. 2021. - №1(11). - URL: http://mnv.irgups.ru/ toma/111-2021</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
