Оцінка стану кібербезпеки критичної інформаційної інфраструктури в ході виявлення та відслідковування кризових індикаторів

DOI: 10.31673/2409-7292.2020.015457

  • Ткаченко І. В. (Tkachenko I. V.) Державний університет телекомунікацій, м. Київ
  • Козачок В. А. (Kozachok V. A.) Державний університет телекомунікацій, м. Київ
  • Гахов С. О. (Gakhov S. O.) Державний університет телекомунікацій, м. Київ
  • Дмітрієв В. Є. (Dmitriev V. Ye.) Державний університет телекомунікацій, м. Київ

Анотація

В статті розглянуто питання щодо оцінки стану кібербезпеки об’єктів критичної інформаційної інфраструктури з урахуванням індикаторів кіберзагроз будь якого масштабу та пошук кореляції між: даними аудиту стану захищеності об’єктів критичної інфраструктури, даних щодо оцінки ризиків та моделей кіберзагроз, данні про індикатори, що передують відомим кіберзагрозам.

Ключові слова: інформаційна система, оцінка стану, кібербезпека, критична інформаційна інфраструктура, індикатори кіберзагроз, машинне навчання, великі дані.

Перелік посилань
1. https://en.wikipedia.org/wiki/Catastrophe_theory (05.04.2020)
2. Іtu.int [Електронний ресурс] // - Режим доступу: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/global-cybersecurity-index.aspx
3. Marsh.com [Електронний ресурс] // - Режим доступу:https://www.marsh.com/ru/ru/insights/research-briefings/marsh-microsoft-cyber-survey-report-2019.html
4. First.org [Електронний ресурс] // - Режим доступу:https://www.first.org/cvss/
5. Закон України «Про основні засади забезпечення кібербезпеки України».
6. Олександр Корченко, Віктор Гнатюк, Євгенія Іванченко, Сергій Гнатюк, Нургуль Сєйлова. Метод мережево-центричного моніторингу кіберінцидентів в сучасних інформаційно-телекомунікаційних системах. Захист інформації, Том 18, №3, липень-вересень 2016.
7. Гаськова Д.А.1, Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры. DOI 10.21681/2311-3456-2019-2-42-49
8. Jason W. Osborne. Best Practices in Data Cleaning: A Complete Guide to Everything You Need to Do Before and After Collecting Your Data . - Sage, 2012. - 275p.
9. https://en.wikipedia.org/wiki/Cyber_threat_hunting
10. https://ru.wikipedia.org/wiki/CRISP-DM
11. https://en.wikipedia.org/wiki/cyber_resilience_review.

Номер
Розділ
Статті