ВИЗНАЧЕННЯ ВИМОГ ЩОДО ПОБУДОВИ КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ГІБРИДНИХ ЗАГРОЗ. ЧАСТИНА 2

Ключові слова: загрози, ризики, класифікація, кібербезпека, стратегія, концепція

Анотація

В даній статті розглянуто тенденції ландшафту гібридних загроз на 2020 і послідуючі роки. Наведено ключові аспекти реалізації у кіберпросторі гібридних загроз та шляхів протидії їм, які тісно пов’язані із постійною зміною напрямів кібератак, підвищення їх ефективності і швидкості реалізації, використанням систем штучного інтелекту для забезпечення безпеки інформаційних ресурсів і створення адаптивних систем несприятливості до інформаційних і кібернетичних загроз, використання методів машинного навчання для більш повного уявлення про поточний стан загроз, застосування принципів штучного інтелекту і сценаріїв реагування для передбачення кібератак, розробки індивідуальних планів дій з опорою на системи штучного інтелекту з метою поліпшення розкриття загроз і пришвидшення реагування, використання можливостей контррозвідки і контр-методів з метою оперативного реагування на будь-які шпигунські прийоми до початку активних дій, посилення зв`язків між правоохоронними органами з метою формування єдиного підходу для взаємодії між правоохоронними органами міжнародного і місцевого рівнів, урядовими організаціями, корпоративним сектором та експертами в галузі безпеки. Визначена необхідність розробки валідованих експертами стратегій для захисту від інформаційних та кібернетичних нападів злочинців. Розглянуто опис об’єкта захисту із визначенням призначення і основних функцій системи, групи завдань, що вирішуються в системі, визначена класифікація користувачів системи, організаційна структура обслуговуючого персоналу, структура і склад комплексу програмно-технічних засобів, види інформаційних активів, що зберігаються і обробляються в системі, структура інформаційних потоків, характеристики каналів взаємодії з іншими системами і точок входу. Сформульовані основні принципи забезпечення безпеки при розробці концепції інформаційної та кібернетичної безпеки в умовах гібридних загроз, а саме простоти архітектури, апробованості рішень, керованості, простоти експлуатації, ешелонування оборони, безперервності захисту в просторі і часі, рівноміцності оборони в усіх напрямках, проактивного захисту, мінімізації привілеїв, розподілу обов'язків, економічної доцільності, спадковості і безперервності вдосконалення. Визначено базові критерії щодо вибору програмно-технічних рішень для забезпечення інформаційної та кібернетичної безпеки.

Завантаження

Дані завантаження ще не доступні.

Посилання

Borsukovskii Y.V., Borsukovska V.Y., Buriachok V.L. «Directions for creation of informational security policies for the state, banking and private sectors», Modern Methodologies, Innovations, and Operational Experience on the Field of Technical Science: Conference proceedings, December 27-28, 2017, Radom, Republic of Poland, p. 8-11

Borsukovska V.Y., Borsukovskii Y.V. «Business Continuity: new trend or necessity», Economy. Management. Business. - 2017, № 2(20), с. 48-52

Borsukovskii Y.V., Buriachok V.L., Borsukovska V.Y. «Basic ways to ensure cyber security of state and private sectors», Modern Information Security, - 2017, № 2(30), с. 85-89

State Service of Special Communication and Information Protection of Ukraine. [Online]. Available: http://www.dsszzi.gov.ua/dsszzi/control/uk/index [Accessed: 6 December 2019]

Ukrainian Research and Training Center of Standardization, Certification and Quality. [Online]. Available: http://uas.org.ua/ua/ [Accessed: 6 December 2019]

Budstandard Online - Document service. [Online]. Available: http://online.budstandart.com/ua/ [Accessed: 6 December 2019]

International Organization for Standardization. [Online]. Available: https://www.iso.org [Accessed: September 25, 2019]

International Electrotechnical Commission. [Online]. Available: https://www.iec.ch/ [Accessed: 6 December 2019]

Borsukovskyi Y.V., «Defining requirements to develop information security concept n hybrid threats conditions. Part 2», Cybersecurity: education, science, technique, - 2019, №1(5), p. 61-72 . . [Online]. Available: https://doi.org/10.28925/2663-4023.2019.5 [Accessed: 6 December 2019].

Threat Landscape Report. [Online]. Available: https://www.fortinet.com [Accessed: 6 December 2019]


Переглядів анотації: 35
Завантажень PDF: 26
Опубліковано
2019-12-26
Як цитувати
[1]
Y. Borsukovskyi, «ВИЗНАЧЕННЯ ВИМОГ ЩОДО ПОБУДОВИ КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УМОВАХ ГІБРИДНИХ ЗАГРОЗ. ЧАСТИНА 2», Кібербезпека: освіта, наука, техніка, вип. 2, вип. 6, с. 112-121, Груд 2019.