ЗАСОБИ КІБЕРЗАХИСТУ НА РІВНІ МЕРЕЖНОЇ ІНФРАСТРУКТУРИ
Ключові слова:
кіберзагроза, система інформаційної безпеки, комплексна система захисту інформації, комплекс засобів захисту, об’єкти критичної інфраструктури
Анотація
У статті проаналізовано та запропоновано концептуальні засади впровадження організаційно-технічної моделі кіберзахисту, призначення та цілі. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка є структурованою системою, що складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючої інфраструктури кіберзахисту, як сукупності суб’єктів забезпечення кібербезпеки, що формують та реалізують державну політику у сфері кібербезпеки; технологічної інфраструктури кіберзахисту, як сукупності сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисної інфраструктури кіберзахисту, як сукупності об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем, що віднесені до об’єктів критичної інфраструктури. Запропоновано виділити місце в організаційно-технічній моделі, яке буде об’єднувати в собі роботу та реалізацію засобів кіберзахисту на рівні мережної інфраструктуриЗавантаження
Дані про завантаження поки що недоступні.
Посилання
1. Бакалинський О. Модель та методи визначення проектних характеристик систем управління інформаційною безпекою: монографія. Київ : ТОВ «Три К», 2020. 162 с.
2. Семенченко А.І., Мялковскій Д.В. Розвиток інституційних спроможностей суб’єктів забезпечення системи кібербезпеки та кіберзахисту України. Теорія та практика державного управління. 2020. Вип. 3(70). С.40-54.
3. Demertzis K., Iliadis L. Cоgnitive Web Applicatiоn Firewall tо Critical Infrastructures Prоtectiоn frоm Phishing Attacks. Jоurnal оf Cоmputatiоns & Mоdelling. 2019. Vоl. 9, nо. 2. Pp. 1-26.
4. Потій О., Семенченко А., Дубов Д., Бакалинський О., Мялковський Д. Концептуальні засади впровадження організаційно-технічної моделі кіберзахисту України. Захист інформації. 2021. Том 23, № 1. С. 48-53. DOI: https://doi.org/10.18372/2410-7840.23.15434
5. Деякі питання об’єктів критичної інфраструктури, Постанова Кабінету Міністрів України № 1109 від 9 жовтня 2020 р. - режим доступу: https://zakon.rada. gov.ua/laws/show/1109-2020-%D0%BF#Text
6. Деякі питання об’єктів критичної інформаційної інфраструктури, Постанова Кабінету Міністрів України № 943 від 9 жовтня 2020 р. - режим доступу: https:// zakon.rada.gov.ua/laws/show/943-2020-%D0%BF# Text
7. Klimushin, P., Solianyk, T., Kolisnyk, T., & Mozhaiv, O. (2021). Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things. Advanced Information Systems, 5(3), 103–111. https://doi.org/10.20998/2522-9052.2021.3.14
8. Ruban, I., Bolohova, N., Martovytskyi, V., & Yaroshevych, R. (2021). Methodology for assessing the effectiveness of methods for embedding digital watermarks. Advanced Information Systems, 5(3), 112–118. DOI: https://doi.org/10.20998/2522-9052.2021.3.15
9. Mozhaiev M., Kuchuk N., Usatenko M. The method of jitter determining in the telecommunication network of a computer system on a special software platform. Innovative technologies and scientific solutions for industries, 2019. Vol. 4 (10), pp. 134-140. doi: https://doi.org/10.30837/2522-9818.2019.10.134
10. Mozhaev, O., Kuchuk, H., Kuchuk, N., Mykhailo, M., Lohvynenko, M. (2017), “Multiservice network security metric”, 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, pp. 133-136, DOI: https://doi.org/10.1109/AIACT.2017.8020083
11. Semenov, S., Weilin, C., Zhang, L., & Bulba, S. (2021). Automated penetration testing method using deep machine learning technology. Advanced Information Systems, 5(3), 119–127. https://doi.org/10.20998/2522-9052.2021.3.16
12. Ruban, I., Bolohova, N., Martovytskyi, V., & Koptsev, O. (2021). Digital image authentication model. Advanced Information Systems, 5(1), 113–117. DOI: https://doi.org/10.20998/2522-9052.2021.1.16
13. Cherneva, G., & Khalimov, P. (2021). Mutation testing of access control policies. Advanced Information Systems, 5(1), 118–122. DOI: https://doi.org/10.20998/2522-9052.2021.1.17
14. Гончар С.Ф. Оцінювання ризиків кібербезпеки інформаційних систем об’єктів критичної інфраструктури: монографія. Київ : Альфа реклама, 2019. 176 с.
2. Семенченко А.І., Мялковскій Д.В. Розвиток інституційних спроможностей суб’єктів забезпечення системи кібербезпеки та кіберзахисту України. Теорія та практика державного управління. 2020. Вип. 3(70). С.40-54.
3. Demertzis K., Iliadis L. Cоgnitive Web Applicatiоn Firewall tо Critical Infrastructures Prоtectiоn frоm Phishing Attacks. Jоurnal оf Cоmputatiоns & Mоdelling. 2019. Vоl. 9, nо. 2. Pp. 1-26.
4. Потій О., Семенченко А., Дубов Д., Бакалинський О., Мялковський Д. Концептуальні засади впровадження організаційно-технічної моделі кіберзахисту України. Захист інформації. 2021. Том 23, № 1. С. 48-53. DOI: https://doi.org/10.18372/2410-7840.23.15434
5. Деякі питання об’єктів критичної інфраструктури, Постанова Кабінету Міністрів України № 1109 від 9 жовтня 2020 р. - режим доступу: https://zakon.rada. gov.ua/laws/show/1109-2020-%D0%BF#Text
6. Деякі питання об’єктів критичної інформаційної інфраструктури, Постанова Кабінету Міністрів України № 943 від 9 жовтня 2020 р. - режим доступу: https:// zakon.rada.gov.ua/laws/show/943-2020-%D0%BF# Text
7. Klimushin, P., Solianyk, T., Kolisnyk, T., & Mozhaiv, O. (2021). Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things. Advanced Information Systems, 5(3), 103–111. https://doi.org/10.20998/2522-9052.2021.3.14
8. Ruban, I., Bolohova, N., Martovytskyi, V., & Yaroshevych, R. (2021). Methodology for assessing the effectiveness of methods for embedding digital watermarks. Advanced Information Systems, 5(3), 112–118. DOI: https://doi.org/10.20998/2522-9052.2021.3.15
9. Mozhaiev M., Kuchuk N., Usatenko M. The method of jitter determining in the telecommunication network of a computer system on a special software platform. Innovative technologies and scientific solutions for industries, 2019. Vol. 4 (10), pp. 134-140. doi: https://doi.org/10.30837/2522-9818.2019.10.134
10. Mozhaev, O., Kuchuk, H., Kuchuk, N., Mykhailo, M., Lohvynenko, M. (2017), “Multiservice network security metric”, 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, pp. 133-136, DOI: https://doi.org/10.1109/AIACT.2017.8020083
11. Semenov, S., Weilin, C., Zhang, L., & Bulba, S. (2021). Automated penetration testing method using deep machine learning technology. Advanced Information Systems, 5(3), 119–127. https://doi.org/10.20998/2522-9052.2021.3.16
12. Ruban, I., Bolohova, N., Martovytskyi, V., & Koptsev, O. (2021). Digital image authentication model. Advanced Information Systems, 5(1), 113–117. DOI: https://doi.org/10.20998/2522-9052.2021.1.16
13. Cherneva, G., & Khalimov, P. (2021). Mutation testing of access control policies. Advanced Information Systems, 5(1), 118–122. DOI: https://doi.org/10.20998/2522-9052.2021.1.17
14. Гончар С.Ф. Оцінювання ризиків кібербезпеки інформаційних систем об’єктів критичної інфраструктури: монографія. Київ : Альфа реклама, 2019. 176 с.
Опубліковано
2022-10-03
Як цитувати
HоlVladislav Засоби кіберзахисту на рівні мережної інфраструктури / HоlVladislav, Adel Rakivska, RakivskyDmytrо // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2022. – Т. 3 (69). – С. 116-120. – doi:https://doi.org/10.26906/SUNZ.2022.3.116.
Розділ
Зв’язок, телекомунікації та радіотехніка
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.