Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://er.nau.edu.ua/handle/NAU/36084
Назва: МЕТОД МЕРЕЖЕВО-ЦЕНТРИЧНОГО МОНІТОРИНГУ КІБЕРІНЦИДЕНТІВ В СУЧАСНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ
Інші назви: МЕТОД СЕТЕЦЕНТРИЧЕСКОГО МОНИТОРИНГА КИБЕРИНЦИДЕНТОВ В СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
METHOD FOR CYBERINCIDENTS NETWORK-CENTRIC MONITORING IN MODERN INFORMATION & COMMUNICATION SYSTEMS
Автори: Корченко, Олександр
Гнатюк, Віктор
Іванченко, Євгенія
Гнатюк, Сергій
Сєйлова, Нургуль
Ключові слова: кіберінцидент
інформаційно-телекомунікаційна система
мережево-центрична концепція
моніторинг
критичність
база KDD 99
CERT / CSIRT
Дата публікації: 2016
Видавництво: Науково-практичний журнал "Захист інформації"
Серія/номер: Захист інформації, Том 18;№3
Короткий огляд (реферат): Процес впровадження інформаційно-комунікаційних технологій у більшості сфер сьогоденного суспільного життя спря-мований на підвищення ефективності бізнес-процесів. Проте наявність уразливостей та кіберзагроз породжує кіберінци-денти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Одним із підходів є застосування мережево-центричної концепції, яка орієнтована на протидію виник-ненню та ліквідації наслідків кіберінцидентів за допомогою засобів, об'єднаних інформаційними мережами в єдину сис-тему. У роботі, на базі цієї концепції, запропоновано метод мережево-центричного моніторингу кіберінцидентів, який реалізується у 8 етапів: класифікація кібератак, виявлення типу кібератаки, категоризація кіберінцидентів, форму-вання множини правил екстраполяції кіберінцидентів, визначення об’єктів захисту, визначення впливу кіберінцидентів на складові інформаційно-телекомунікаційних систем, визначення найбільш критичних складових інформаційно-теле-комунікаційних систем, ранжування ступенів небезпеки кіберінцидентів. Цей метод дозволяє визначити найбільш важ-ливі об’єкти захисту, а також прогнозувати категорії кіберінцидентів, які виникнуть внаслідок реалізації кібератаки, та їх рівень небезпеки (критичності). Крім того, цей метод та сформовані на його основі інструментальні засоби будуть корисними для команд реагування на кіберінциденти типу CERT/CSIRT для ефективної обробки кіберінциден-тів (зокрема диспетчеризації) та адекватного на них реагування, а також для підрозділів, на які покладаються обов’язки щодо захисту інформаційно-телекомунікаційних систем як в межах підприємства, так і в межах держави.
URI (Уніфікований ідентифікатор ресурсу): http://er.nau.edu.ua/handle/NAU/36084
ISSN: 2410-7840
Розташовується у зібраннях:Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ)
Наукові роботи співробітників кафедри Безпеки інформаційних технологій

Файли цього матеріалу:
Файл Опис РозмірФормат 
10852-28206-1-SM.pdfМЕТОД МЕРЕЖЕВО-ЦЕНТРИЧНОГО МОНІТОРИНГУ КІБЕРІНЦИДЕНТІВ В СУЧАСНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ661.82 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.