Функціональна модель Оперативного центру кіберзахисту

DOI: 10.31673/2409-7292.2020.034448

  • Бушков В. Г. (Bushkov V. G.) Державний університет телекомунікацій, м. Київ
  • Соловйов Є. В. (Solovyov Ye. V.) Державний університет телекомунікацій, м. Київ
  • Бобровський О. О. (Bobrovsʹkyy O. O.) Державний університет телекомунікацій, м. Київ
  • Міщан В. Є. (Mishchan V. Ye.) Державний університет телекомунікацій, м. Київ
  • Попов В. О. (Popov V. O.) Державний університет телекомунікацій, м. Київ

Анотація

У статті розглядається функціональна модель Оперативного центру кіберзахисту (SOC ‒ Security Operation Center), яка поєднує основні політики, процедури та технологічні засоби для протидії кібервпливам на організацію. Визначені основні функції SOC, завдання та способи реалізації. Наведено приклади практичного застосування моделі. Запропонована архітектура типової інфраструктури SOC.

Ключові слова: Оперативний центр кіберзахисту, кібератака, кібербезпека, захист мережі.

Перелік посилань
1. CVSS Severity Distribution Over Time [Електронний ресурс] // National Vulnerability Database – Режим доступу до ресурсу: https://nvd.nist.gov/vuln-metrics/visualizations/cvss-severity-distribution-over-time (03.07.20).
2. Sarraute C. Penetration testing == POMDP solving? / C.Sarraute, O.Buffet, J.Hoffmann. // arXiv. – 2013. - arXiv:1306.4714.
3. Sarraute C. POMDPs make better hackers: Accounting for uncertainty in penetration testing. / C.Sarraute, O.Buffet, J.Hoffmann // In Proceedings of the 26th AAAI Conference on Artificial Intelligence «AAAI’12». Toronto, ON, Canada, July 2012. AAAI Press. - pp. 1816-1824.
4. Shmaryahu D. Partially observable contingent planning for penetration testing / D.Shmaryahu, G.Shani, J.Hoffmann // 2017 1st Int Workshop on Artificial Intelligence in Security. – 2017. – pp. 33-40.
5. Stefinko Ya. Theory of modern penetration testing expert system. / Ya.Ya.Stefinko, A.Z.Piskozub // Information Processing Systems, -2017. - Vol. 2(148), - pp. 129-133.
6. Durkota K. Computing optimal policies for attack graphs with action failures and costs. / K.Durkota, V.Lisy. // In 7th European Starting AI Researchers` Symposium «STAIRS’14». January 2014.
7. Zhou T. NIG-AP: a new method for automated penetration testing. / T.Zhou, Y.Zang, J.Zhu, et al. // Frontiers Inf Technol Electronic Eng 20, - 2019. – pp. 1277–1288.
8. Sutton R.S. Reinforcement Learning: An Introduction second edition. / R.S. Sutton, A.G. Barto // The MIT Press, Cambridge, MA, 2018. - 445 P.
9. McFarlane R. A survey of exploration strategies in reinforcement learning. [Електронний ресурс] / R. McFarlane // McGill University – Режим доступу до ресурсу: http://www.cs.mcgill.ca/~cs526/roger.pdf (03.07.20).

Номер
Розділ
Статті