Геопросторовий підхід до забезпечення кібербезпеки
DOI: 10.31673/2409-7292.2020.022731
Анотація
У статті розглянуто роль та функції геоінформаційних технологій у забезпеченні кібербезпеки організації. Встановлено, що основною метою застосування геоінформаційних систем (ГІС) у галузі кібербезпеки є досягнення всебічного спільного бачення ситуації в кіберпросторі усіма суб’єктами управління організації, що дозволить забезпечити ефективне і своєчасне прийняття рішень щодо формування обізнаності, запобігання, захисту, реагування та відновлення після інцидентів кібербезпеки. Проаналізовано концепцію застосування ГІС у галузі кібербезпеки компанії-виробника ГІС-платформ ESRI, яка пропонує впроваджувати геопросторову модель захисту периметру з метою виявлення й оцінювання спроб компрометації ІТКС та формувати лінії кіберпідтримки для виконання критичних місій організації.
Ключові слова: кібербезпека, кіберзахист, геоінформаційні технології, геоінформаційні системи.
Перелік посилань
1. Eye-Opening Cyber Security Statistics for 2019 [Електронний ресурс] // - Режим доступу:
https://www.thesslstore.com/blog/80-eye-opening-cyber-security-statistics-for-2019/ (08.09.2020).
2. Must-know Cybersecurity Statistics for 2020 [Електронний ресурс] // - Режим доступу:
https://www.cyber-observer.com/cyber-news-29-statistics-for-2020-cyber-observer/ (08.09.2020).
3. Жежнич П.І., Осика В.О. Функціональні та структурні вимоги до побудови сучасних географічних
інформаційних систем [Електронний ресурс] // - Режим доступу: http://science.lpnu.ua/sites/default/files/journalpaper/2017/jun/3365/1096.pdf (08.09.2020).
4. The U.S. Army Concept for Cyberspace and Electronic Warfare. TRADOC Pamphlet 525-8-6
[Електронний ресурс] // - Режим доступу: https://fas.org/irp/doddir/army/tp525-8-6.pdf (08.09.2020).
5. The Geospatial Approach to Cybersecurity: Implementing a Platform to Secure Cyber Infrastructure and
Operations. An Esri® White Paper [Електронний ресурс] // Режим доступу:
https://www.esri.com/~/media/Files/Pdfs/library/whitepapers/pdfs/geospatial-approach-cybersecurity.pdf (08.09.2020).