АНАЛІЗ ТЕХНОЛОГІЇ РОЗСЛІДУВАННЯ ІНЦИДЕНТІВ БЕЗПЕКИ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.699

Ключові слова:

об’єкт критичної інфраструктури; кібербезпека; кіберзахист; інциденти безпеки; розслідування інцидентів безпеки; управління інцидентами інформаційної безпеки; групи реагування на інциденти інформаційної безпеки, інструменти розслідування інцидентів безпеки.

Анотація

 Ця стаття спрямована на аналіз та огляд сучасних технологій, що використовуються при розслідуванні інцидентів безпеки на об’єктах критичної інфраструктури. Дослідження та впровадження новітніх стратегій та підходів у цій області може сприяти підвищенню рівня захисту важливих систем, а також виявленню та реагуванню на нові кіберзагрози, зберігаючи надійність функціонування суспільства в цілому. На сьогодні актуальним питанням безпекової галузі є спрямування на стан інформаційної безпеки об’єктів критичної інфраструктури з ефективним застосуванням відповідних заходів щодо підтримання її в належному стані. Інформаційний простір, ресурси, інфраструктура та технології, значною мірою впливають на рівень потенціалу держави та її збройних сил. Сьогодні, як ніколи, інформаційна компонента в стратегії забезпечення національної та воєнної безпеки держави вийшла на перший план [1], [2]. Вивчення та впровадження технологічних тенденцій кіберзахисту у секторі критичної інфраструктури дозволяє реагувати на складність сучасних кіберзагроз та забезпечує підвищення захищеності систем у реальному часі.

Завантаження

Дані завантаження ще не доступні.

Посилання

On the Decision of the National Security and Defence Council of Ukraine of 6 May 2015 ‘On the National Security Strategy of Ukraine’, Decree of the President of Ukraine No. 287/2015 (2020) (Ukraine). https://zakon.rada.gov.ua/laws/show/287/2015#Text.

On the Decision of the National Security and Defence Council of Ukraine of 14 May 2021 ‘On the Cybersecurity Strategy of Ukraine’, Decree of the President of Ukraine No. 447/2021 (2021) (Ukraine). https://zakon.rada.gov.ua/laws/show/447/2021#Text

On the Basic Principles of Ensuring Cybersecurity of Ukraine, Law of Ukraine No. 2163-VIII (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/2163-19#Text

Khlaponin, Y., Kozubtsova, L., Kozubtsov, I., & Shtonda, R. (2022). Functions Of The Information Security And Cybersecurity System Of Critical Information Infrastructure. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 3(15), 124–134. https://doi.org/10.28925/2663-4023.2022.15.124134

Kozhedub, Y., Vasylenko, S., Maksymets, A., & Girda, V. (2021). Conceptual model of information protection of critical information infrastructure of Ukraine. Information Technology and Security, 9(2(17)), 151–164. https://doi.org/10.20535/2411-1031.2021.9.2.249889

Gnatyuk, S., Berdibayev , R., Sydorenko, V., Zhyharevych, O., & Smirnova, T. (2023). System for cyber security events correlation and incident management in critical infrastructure objects. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 3(19), 176–196. https://doi.org/10.28925/2663-4023.2023.19.176196

Mashtaliar, Y., Kozachok, V., Brzhevska, Z., Bohdanov, O., Oksanych, I., & Lytvynov, V. (2023). Research of development and innovation of cyber protection at critical infrastructure facilities. Electronic Professional Scientific Journal «Cybersecurity: Education, Science, Technique», 2(22), 156–167. https://doi.org/10.28925/2663-4023.2023.22.156167

Information security incident management (IDT). (2004). Information technology - Security techniques - (ISO/IEC TR 18044:2004).

Kent, K., Chevalier, S., Grance T., Dang H. (2006). Guide to Integrating Forensic Techniques into Incident Response – Recommendations of the National Institute of Standards and Technology (NIST). https://doi.org/10.6028/NIST.SP.800-86

CERT Coordination Center. (б. д.). CERT Vulnerability Notes Database. https://www.kb.cert.org

About CSIRT. (n.d.). CSIRT of the State Research Institute of Cybersecurity and Information Protection Technologies. https://csirt.csi.cip.gov.ua/uk/pages/about-csirt

CERT-UA. (б. д.). https://cert.gov.ua/

opsy | Digital Forensics. (б. д.). Autopsy. https://www.autopsy.com/

Wireshark · Go Deep. (б. д.). Wireshark. https://www.wireshark.org/

Magnet Forensics | Unlock the truth. Protect the innocent. (б. д.). Magnet Forensics. https://www.magnetforensics.com/

NETRESEC - Network Forensics and Network Security Monitoring. (б. д.). Netresec. https://www.netresec.com/

Nmap: the Network Mapper - Free Security Scanner. (б. д.). https://nmap.org/

Belkasoft: Intelligent Software for Digital Forensics and Cyber Incident Response. (б. д.). https://belkasoft.com/

HashMyFiles: Calculate MD5/SHA1/CRC32 hash of files. (б. д.). NirSoft. https://www.nirsoft.net/utils/hash_my_files.html#google_vignette

*NEW* Community Tool: CrowdResponse. (б. д.). CrowdStrike: We Stop Breaches with AI-native Cybersecurity. https://www.crowdstrike.com/en-us/blog/new-community-tool-crowdresponse/

USB 3.1 WriteBlocker | WiebeTech. (б. д.). WiebeTech | Digital Forensics. https://wiebetech.com/products/usb-3-1-writeblocker/

DSi USB Write Blocker. (2018). Hackercombat. https://www.hackercombat.com/digital-forensic-tools-availability-in-the-nutshell/dsi-usb-write-blocker/

Downloads


Переглядів анотації: 1

Опубліковано

2024-12-19

Як цитувати

Козачок, В., & Драпатий, М. (2024). АНАЛІЗ ТЕХНОЛОГІЇ РОЗСЛІДУВАННЯ ІНЦИДЕНТІВ БЕЗПЕКИ НА ОБ’ЄКТАХ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 374–391. https://doi.org/10.28925/2663-4023.2024.26.699