ЗАСОБИ КІБЕРЗАХИСТУ НА РІВНІ МЕРЕЖНОЇ ІНФРАСТРУКТУРИ

Автор(и)

  • Vladislav Hоl
  • Adel Rakivska
  • Dmytrо Rakivsky

DOI:

https://doi.org/10.26906/SUNZ.2022.3.116

Ключові слова:

кіберзагроза, система інформаційної безпеки, комплексна система захисту інформації, комплекс засобів захисту, об’єкти критичної інфраструктури

Анотація

У статті проаналізовано та запропоновано концептуальні засади впровадження організаційно-технічної моделі кіберзахисту, призначення та цілі. Розглянуто архітектуру організаційно-технічної моделі кіберзахисту, яка є структурованою системою, що складається з трьох інфраструктур кіберзахисту, а саме: організаційно-керуючої інфраструктури кіберзахисту, як сукупності суб’єктів забезпечення кібербезпеки, що формують та реалізують державну політику у сфері кібербезпеки; технологічної інфраструктури кіберзахисту, як сукупності сил та засобів кіберзахисту, а також інфраструктури, що забезпечує функціонування сил кіберзахисту, інформаційно-комунікаційних мереж та їх ресурсів, що використовуються в інтересах сил кіберзахисту та базисної інфраструктури кіберзахисту, як сукупності об’єктів критичної інформаційної інфраструктури, критичних активів, комунікаційних і технологічних систем, що віднесені до об’єктів критичної інфраструктури. Запропоновано виділити місце в організаційно-технічній моделі, яке буде об’єднувати в собі роботу та реалізацію засобів кіберзахисту на рівні мережної інфраструктури

Завантаження

Дані завантаження ще не доступні.

Посилання

Бакалинський О. Модель та методи визначення проектних характеристик систем управління інформаційною безпекою: монографія. Київ : ТОВ «Три К», 2020. 162 с.

Семенченко А.І., Мялковскій Д.В. Розвиток інституційних спроможностей суб’єктів забезпечення системи кібербезпеки та кіберзахисту України. Теорія та практика державного управління. 2020. Вип. 3(70). С.40-54.

Demertzis K., Iliadis L. Cоgnitive Web Applicatiоn Firewall tо Critical Infrastructures Prоtectiоn frоm Phishing Attacks. Jоurnal оf Cоmputatiоns & Mоdelling. 2019. Vоl. 9, nо. 2. Pp. 1-26.

Потій О., Семенченко А., Дубов Д., Бакалинський О., Мялковський Д. Концептуальні засади впровадження організаційно-технічної моделі кіберзахисту України. Захист інформації. 2021. Том 23, № 1. С. 48-53. DOI: https://doi.org/10.18372/2410-7840.23.15434

Деякі питання об’єктів критичної інфраструктури, Постанова Кабінету Міністрів України № 1109 від 9 жовтня 2020 р. - режим доступу: https://zakon.rada. gov.ua/laws/show/1109-2020-%D0%BF#Text

Деякі питання об’єктів критичної інформаційної інфраструктури, Постанова Кабінету Міністрів України № 943 від 9 жовтня 2020 р. - режим доступу: https:// zakon.rada.gov.ua/laws/show/943-2020-%D0%BF# Text

Klimushin, P., Solianyk, T., Kolisnyk, T., & Mozhaiv, O. (2021). Potential application of hardware protected symmetric authentication microcircuits to ensure the security of internet of things. Advanced Information Systems, 5(3), 103–111. https://doi.org/10.20998/2522-9052.2021.3.14

Ruban, I., Bolohova, N., Martovytskyi, V., & Yaroshevych, R. (2021). Methodology for assessing the effectiveness of methods for embedding digital watermarks. Advanced Information Systems, 5(3), 112–118. DOI: https://doi.org/10.20998/2522-9052.2021.3.15

Mozhaiev M., Kuchuk N., Usatenko M. The method of jitter determining in the telecommunication network of a computer system on a special software platform. Innovative technologies and scientific solutions for industries, 2019. Vol. 4 (10), pp. 134-140. doi: https://doi.org/10.30837/2522-9818.2019.10.134

Mozhaev, O., Kuchuk, H., Kuchuk, N., Mykhailo, M., Lohvynenko, M. (2017), “Multiservice network security metric”, 2nd International Conference on Advanced Information and Communication Technologies, AICT 2017 – Proceedings, pp. 133-136, DOI: https://doi.org/10.1109/AIACT.2017.8020083

Semenov, S., Weilin, C., Zhang, L., & Bulba, S. (2021). Automated penetration testing method using deep machine learning technology. Advanced Information Systems, 5(3), 119–127. https://doi.org/10.20998/2522-9052.2021.3.16

Ruban, I., Bolohova, N., Martovytskyi, V., & Koptsev, O. (2021). Digital image authentication model. Advanced Information Systems, 5(1), 113–117. DOI: https://doi.org/10.20998/2522-9052.2021.1.16

Cherneva, G., & Khalimov, P. (2021). Mutation testing of access control policies. Advanced Information Systems, 5(1), 118–122. DOI: https://doi.org/10.20998/2522-9052.2021.1.17

Гончар С.Ф. Оцінювання ризиків кібербезпеки інформаційних систем об’єктів критичної інфраструктури: монографія. Київ : Альфа реклама, 2019. 176 с.

Downloads

Опубліковано

2022-10-03

Номер

Розділ

Зв’язок, телекомунікації та радіотехніка