Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/36084
Full metadata record
DC FieldValueLanguage
dc.contributor.authorКорченко, Олександр-
dc.contributor.authorГнатюк, Віктор-
dc.contributor.authorІванченко, Євгенія-
dc.contributor.authorГнатюк, Сергій-
dc.contributor.authorСєйлова, Нургуль-
dc.date.accessioned2018-09-18T09:14:48Z-
dc.date.available2018-09-18T09:14:48Z-
dc.date.issued2016-
dc.identifier.issn2410-7840-
dc.identifier.urihttp://er.nau.edu.ua/handle/NAU/36084-
dc.description.abstractПроцес впровадження інформаційно-комунікаційних технологій у більшості сфер сьогоденного суспільного життя спря-мований на підвищення ефективності бізнес-процесів. Проте наявність уразливостей та кіберзагроз породжує кіберінци-денти, для локалізації та нейтралізації яких необхідні ефективні методи виявлення, ідентифікації, оброблення та розслідування. Одним із підходів є застосування мережево-центричної концепції, яка орієнтована на протидію виник-ненню та ліквідації наслідків кіберінцидентів за допомогою засобів, об'єднаних інформаційними мережами в єдину сис-тему. У роботі, на базі цієї концепції, запропоновано метод мережево-центричного моніторингу кіберінцидентів, який реалізується у 8 етапів: класифікація кібератак, виявлення типу кібератаки, категоризація кіберінцидентів, форму-вання множини правил екстраполяції кіберінцидентів, визначення об’єктів захисту, визначення впливу кіберінцидентів на складові інформаційно-телекомунікаційних систем, визначення найбільш критичних складових інформаційно-теле-комунікаційних систем, ранжування ступенів небезпеки кіберінцидентів. Цей метод дозволяє визначити найбільш важ-ливі об’єкти захисту, а також прогнозувати категорії кіберінцидентів, які виникнуть внаслідок реалізації кібератаки, та їх рівень небезпеки (критичності). Крім того, цей метод та сформовані на його основі інструментальні засоби будуть корисними для команд реагування на кіберінциденти типу CERT/CSIRT для ефективної обробки кіберінциден-тів (зокрема диспетчеризації) та адекватного на них реагування, а також для підрозділів, на які покладаються обов’язки щодо захисту інформаційно-телекомунікаційних систем як в межах підприємства, так і в межах держави.uk_UA
dc.language.isoukuk_UA
dc.publisherНауково-практичний журнал "Захист інформації"uk_UA
dc.relation.ispartofseriesЗахист інформації, Том 18;№3-
dc.subjectкіберінцидентuk_UA
dc.subjectінформаційно-телекомунікаційна системаuk_UA
dc.subjectмережево-центрична концепціяuk_UA
dc.subjectмоніторингuk_UA
dc.subjectкритичністьuk_UA
dc.subjectбаза KDD 99uk_UA
dc.subjectCERT / CSIRTuk_UA
dc.titleМЕТОД МЕРЕЖЕВО-ЦЕНТРИЧНОГО МОНІТОРИНГУ КІБЕРІНЦИДЕНТІВ В СУЧАСНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХuk_UA
dc.title.alternativeМЕТОД СЕТЕЦЕНТРИЧЕСКОГО МОНИТОРИНГА КИБЕРИНЦИДЕНТОВ В СОВРЕМЕННЫХ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХuk_UA
dc.title.alternativeMETHOD FOR CYBERINCIDENTS NETWORK-CENTRIC MONITORING IN MODERN INFORMATION & COMMUNICATION SYSTEMSuk_UA
dc.typeArticleuk_UA
dc.subject.udc621.391:004.056.53 (045)-
Appears in Collections:Наукові праці співробітників НАУ (проводиться премодерація, колекція НТБ НАУ)
Наукові роботи співробітників кафедри Безпеки інформаційних технологій

Files in This Item:
File Description SizeFormat 
10852-28206-1-SM.pdfМЕТОД МЕРЕЖЕВО-ЦЕНТРИЧНОГО МОНІТОРИНГУ КІБЕРІНЦИДЕНТІВ В СУЧАСНИХ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ661.82 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.