Skip navigation
Please use this identifier to cite or link to this item: http://ela.kpi.ua/handle/123456789/21302
Full metadata record
DC FieldValueLanguage
dc.contributor.authorПавленко, Петро-
dc.contributor.authorВіноградов, Микола-
dc.contributor.authorГнатюк, Cергій-
dc.contributor.authorГізун, Андрій-
dc.contributor.authorГнатюк, Віктор-
dc.contributor.authorПавленко, Петр-
dc.contributor.authorВиноградов, Николай-
dc.contributor.authorГнатюк, Cергей-
dc.contributor.authorГизун, Андрей-
dc.contributor.authorГнатюк, Виктор-
dc.contributor.authorPavlenko, Petro-
dc.contributor.authorVinohradov, Mykola-
dc.contributor.authorHnatiuk, Serhii-
dc.contributor.authorHizun, Andrii-
dc.contributor.authorHnatiuk, Viktor-
dc.date.accessioned2017-12-01T12:52:03Z-
dc.date.available2017-12-01T12:52:03Z-
dc.date.issued2016-
dc.identifier.citationМетод формування правил екстраполяції інцидентів для мережево-центричного моніторингу інформаційно-телекомунікаційних систем / Павленко П., Віноградов М., Гнатюк С., Гізун А., Гнатюк В. // Information Technology and Security : Ukrainian research papers collection. – 2016. – Vol. 4, Iss. 2 (7). – Pp. 189-199. – Bibliogr.: 13 ref.uk
dc.identifier.urihttp://ela.kpi.ua/handle/123456789/21302-
dc.language.isoukuk
dc.sourceInformation Technology and Security : Ukrainian research papers collection, 2016, Vol. 4, Iss. 2 (7)uk
dc.subjectінцидентuk
dc.subjectмережево-центричний моніторингuk
dc.subjectінформаційна безпекаuk
dc.subjectкібератакаuk
dc.subjectінформаційно-телекомунікаційна системаuk
dc.subjectинцидентuk
dc.subjectсетецентрический мониторингuk
dc.subjectинформационная безопасностьuk
dc.subjectкибератакаuk
dc.subjectинформационно-телекоммуникационная системаuk
dc.subjectincidentuk
dc.subjectnetwork-centriс monitoringuk
dc.subjectinformation securityuk
dc.subjectcyberattackuk
dc.subjectinformation and telecommunication systemuk
dc.titleМетод формування правил екстраполяції інцидентів для мережево-центричного моніторингу інформаційно-телекомунікаційних системuk
dc.title.alternativeМетод формирования правил экстраполяции инцидентов для сетецентристского мониторинга информационно-телекоммуникационных системuk
dc.title.alternativeMethod for rules forming of incidents extrapolation for network-centric information and telecommunication systems monitoringuk
dc.typeArticleuk
dc.format.pagerangePp. 189-199uk
dc.publisher.placeКиївuk
dc.subject.udc621.391:004.056.53 (045)uk
dc.description.abstractukІнциденти можуть порушити штатний режим функціонування інформаційнотелекомунікаційної системи і призвести до значних матеріальних та іміджевих збитків підприємства. Одним із підходів до інцидент-менеджменту є застосування мережевоцентричної теорії управління для моніторингу інцидентів, проте не достатньо формалізованим є етап формування множини базових правил. З огляду на це, у цій роботі розроблено метод формування множини правил екстраполяції інцидентів для мережевоцентричного моніторингу інформаційно-телекомунікаційних систем, який за рахунок визначення можливих типів кібератак та категорій інцидентів, формування вектор-матриць імовірностей реалізації інцидентів, ранжування інцидентів за їх важливістю та визначення граничних значень ймовірностей, формування показників можливості появи інцидентів, а також формування та встановлення правил екстраполяції інцидентів, дозволяє автоматизувати і підвищити точність роботи систем мережево-центричного моніторингу інформаційно-телекомунікаційних систем.uk
dc.description.abstractenSecurity incidents and effective response have become an important component of information and telecommunication standards and guidances. Because performing incident response effectively is a complex undertaking, establishing a successful incident response capability requires substantial planning and resources. Incidents can disrupt regular mode of information and telecommunication systems functioning and cause substantial material and image losses for the company. The main task of incident management is consequense impact containment, quick response and backslide prevention. One of the modern approaches in incident management is usage of network-centric (continuously-evolving, complex community of people, devices, information and services interconnected by a communications network to achieve optimal benefit of resources and better synchronization of events and their consequences) management theory for incidents monitoring. Known method of network-centric incident management provides some advantages in influence forecasting, criticality evaluation and prioritizing. This method combines a set of stages but stage of forming basic rules set is not formalized. In this regard, in this work developed method for forming rule set of incidents extrapolation for network-centric information and telecommunication systems monitoring, which by determining possible types of cyberattacks and incidents categories, forming vector-matrix of incidents probability, incidents ranging by their importance and determining limit values of probability, forming incidents possibility indicators, and also development and establishment of incidents extrapolation rules, allows to automate and increase accuracy operation of network-centric systems for information and telecommunication systems monitoring.uk
dc.description.abstractruИнциденты могут нарушить штатный режим функционирования информационнотелекоммуникационной системы и привести к значительным материальным и имиджевым убыткам предприятия. Одним из подходов к инцидент-менеджменту является применение сетецентрической теории управления для мониторинга инцидентов, однако недостаточно формализованным является этап формирования множеств базовых правил. Учитывая это, в работе разработан метод формирования множеств правил экстраполяции инцидентов для сетецентрического мониторинга информационно-телекоммуникационных систем, который за счет определения возможных типов кибератак и категорий инцидентов, формирования вектор-матриц вероятностей реализации инцидентов, ранжирования инцидентов по их важности и определение предельных значений вероятностей, формирования показателей возможности появления инцидентов, а также формирования и установления правил экстраполяции инцидентов, позволяет автоматизировать и повысить точность работы систем сетецентрического мониторинга информационно-телекоммуникационных систем.uk
dc.publisherInstitute of special communication and information security of National technical university of Ukraine «Kyiv polytechnic institute»uk
Appears in Collections:Information Technology and Security: Ukrainian research papers collection, Vol. 4, Iss. 2 (7)

Files in This Item:
File Description SizeFormat 
ITS2016.4.2(7)-06.pdf568.85 kBAdobe PDFThumbnail
View/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.