Information Technology and Security, Vol. 7, Iss. 2 (13)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 7, Iss. 2 (13) за Ключові слова "004.056.53"
Зараз показуємо 1 - 7 з 7
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Архітектура та функціональна модель перспективної проактивної інтелектуальної SIEM-системи для кіберзахисту об’єктів критичної інфраструктури(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Субач, Ігор Юрійович; Микитюк, Артем В’ячеславович; Кубрак, Володимир ОлександровичУ статті розглядаються актуальні, у теперішній час, питання кіберзахисту об’єктів критичної інфраструктури, які набувають все більшої важливості. На підставі проведеного аналізу зроблено висновок про те, що основою побудови ефективної системи кіберзахисту є застосування систем управління інформацією та подіями безпеки (SIEM-систем). Застосування систем даного типу дозволяє не тільки виявляти кіберінциденти, а й прогнозувати їх на основі накопичених в системі даних. Запропонована нова архітектура перспективної проактивної інтелектуальної SIEM-системи, яка, додатково до традиційних рівнів – збору, управління та аналізу даних, включає четвертий рівень - рівень прийняття та реалізації рішень. Реалізація запропонованої архітектури є можливою на шляхом розробки та застосування нових методів нормалізації, фільтрації, класифікації, агрегації, кореляції, пріоритезації та аналізу подій і кіберінцидентів, їхніх наслідків, генерації різноманітних звітів, повідомлень та візуального представлення даних для оперативного та обґрунтованого прийняття рішень і реалізації їх на основі технологій інтелектуального аналізу даних, машинного навчання, обробки великих даних (Big Data) та штучного інтелекту. Запропонована нова функціональна модель перспективної інтелектуальної SIEM-системи, яка включає: підсистему збору та первинної обробки даних з різнорідних джерел; підсистему управління даними; підсистему аналізу даних і підсистему прийняття та реалізації рішень. Реалізація на практиці моделі дозволяє мінімізувати участь людини під час вирішення задачі реагування на кіберінциденти, тим самим підвищуючи оперативність та обґрунтованість рішень, які вона приймає Застосування запропонованих нової архітектури проактивної інтелектуальної SIEM-системи та її функціональної моделі, дозволяє зробити новий крок в еволюції систем даного типу у бік підвищення ефективності їх використання в системах кіберзахисту об’єктів критичної інфраструктури.Документ Відкритий доступ Аспекти інформаційної безпеки в управлінні безперервністю діяльності організації(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Кухарська, Наталія Павлівна; Полотай, Орест ІвановичПереважна більшість сучасних підприємств для організації своєї діяльності використовує інформаційну інфраструктуру та корпоративні інформаційні системи. Від надійності і безпеки їх функціонування напряму залежать безперервність процесів, доступність і цілісність даних, а отже і діяльність організації в цілому. У статті розглянуто питання забезпечення стійкості основних процесів та інформаційної безпеки організацій до негативних впливів надзвичайних ситуацій природного, техногенного, економічного, соціального характеру, а також питання відновлення діяльності та необхідного рівня безперервності щодо інформаційної безпеки під час та після ситуацій, що перешкодили штатному функціонуванню організації, з урахуванням характеру та ступеня їх впливу. У першому випадку завдання управління безперервністю діяльності полягають у запобіганні ризикової події і виражаються в розробленні та впровадженні превентивних заходів. У другому випадку – у зменшенні наслідків негативних впливів, що спричинили переривання діяльності організації, скороченні часу вимушеної заміни активів і зменшенні розміру витрат, пов’язаних з цією заміною. Описано еволюцію підходів щодо забезпечення безперервності діяльності організацій. Зроблено огляд стандартів та інших нормативних документів, у яких знайшли своє відображення кращі світові практики побудови систем управління безперервністю діяльності. У контексті процесної моделі менеджменту розглянуто основні етапи управління безперервністю діяльності, які полягають у послідовній реалізації замкнутого циклу “Плануй – Виконуй – Перевіряй – Дій”, а саме: процесів планування, впровадження, підтримування, моніторингу, аналізування та поліпшення результативності побудованої системи управління безперервністю діяльності. Акцентовано увагу на тому, що організації у рамках цієї системи повинні розробити, задокументувати, реалізувати та підтримувати процедури і заходи безпеки для гарантування необхідного рівня безперервності інформаційної безпеки в умовах впливу загроз і дестабілізуючих чинників різної природи. Зроблено висновки стосовно переваг, що отримують організації завдяки розробленій та впровадженій системі управління безперервністю діяльності, у якій інтегровано заходи щодо забезпечення інформаційної безпеки.Документ Відкритий доступ Концептуальні основи описання архітектури системи управління інформаційною безпекою(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Мохор, Володимир Володимирович; Цуркан, Василь ВасильовичРозглянуто проблематику розроблення системи управління інформаційною безпекою в організації. Представлено концептуальні основи описання її архітектури. Основні поняття стосовно архітектури системи управління інформаційною безпекою розкрито через її контекст. Контекст описання архітектури представляється основними елементами. До них належать: причетні сторони, мета, система управління інформаційною безпекою, навколишнє середовище, архітектура, описання архітектури. Причетні сторони зацікавлені в означеній системі. Така зацікавленість обумовлена потребою зберігання конфіденційності, цілісності та доступності інформаційних активів організації. Зважаючи на це формулюється мета розроблення означеної системи, що орієнтована на забезпечення інформаційної безпеки з прийнятним ризиком. Організація тлумачиться як навколишнє середовище функціонування системи управління інформаційною безпекою. Ним визначаються впливи на неї протягом її життєвого циклу з урахуванням взаємодії системи з навколишнім середовищем. Архітектурою відображається те, що є значним для системи управління інформаційною безпекою. Тоді як для вираження архітектури означеної системи використовується її описання. Описання архітектури системи управління інформаційної безпекою відображено архітектурним представленням. Ним представлено архітектуру з огляду на точку зору. Така точка зору характеризується двома аспектами: структурне представлення зацікавленостей причетних сторін; структурне представлення особливостей архітектури. Архітектурне представлення системи управління інформаційною безпекою відображається моделлю архітектури. Цією моделлю описуються особливості архітектури означеної системи з урахуванням зацікавленостей причетних сторін. Особливості архітектури відображаються видом моделі, через який здійснюється вплив на модель архітектури. Відношення між елементами описання архітектури показано зв’язками. Їх використання дозволяє представити відношення архітектури до зацікавленості в межах її описання. Таким чином, концептуальне описання архітектури системи управління інформаційною безпекою дозволить як розробити, так і обґрунтувати її розроблення з урахуванням зацікавленостей з боку організації і причетних сторін.Документ Відкритий доступ Кібербезпека як складова інформаційної безпеки України(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Горлинський, Віктор Вікторович; Горлинський, Борис ВікторовичПоказано, що глобалізаційний вплив на кіберпростір, що проявляється у розповсюдженні кіберзлочинності, кібертероризму та інформаційній експансії, потребує його надійного захисту, а забезпечення кібербезпеки України в умовах проведення Операції об’єднаних сил, постає невід’ємною складовою і чинником забезпечення національної безпеки. Доведено, що побудова усталеної системи інформаційної безпеки держави в умовах глобалізації та розвитку інформаційних технологій і телекомунікаційних систем потребує з’ясування системоутворювальних основ і базових принципів системи забезпечення кібербезпеки як найважливішої складової інформаційної безпеки України. На підставі аналізу наукових публікацій стверджується, що дослідження проблеми забезпечення інформаційної безпеки відбувається, як правило, за двома основними напрямами – інформаційно-психологічному, спрямованому на захист свідомості від негативного інформаційного впливу та інформаційно-технічному, в якому основним об’єктом захисту є інформаційні ресурси в інформаційно-телекомунікаційних системах. Обґрунтовано, що методологічною основою розв’язання цього питання є системний підхід, який дозволяє враховувати у розумінні інформаційної безпеки як системного явища, не тільки певні види інформаційних загроз, але і багатофункціональність і багатовимірність предметного поля інформаційної безпеки. Доведено, що на підставі визначення об’єктів, що потребують захисту, розгалуження функцій і секторів відповідальності державних і приватних структур, доцільно розрізняти предметні області інформаційної та кібербезпеки. Сформульовано визначення інформаційної безпеки в широкому сенсі поняття, як сфери національної безпеки, що характеризується всебічною (правовою, економічною, техніко-технологічною і організаційною) захищеністю усталеного функціонування інформаційного простору, захищеністю інформаційних, інформаційно-технологічних і безпекових інтересів держави і суспільства, інформаційних і прав, і свобод людини. Запропоновано підхід, згідно з яким, важливо, по-перше, відокремлювати змістовну сторону понять інформаційної та кібербезпеки як у широкому, так і вузькому сенсі слова, по-друге, згідно із сферою охоплення інформаційного і кіберпросторів, розрізняти їх функціональний зміст у державному, національному і глобальному вимірах. Зроблено висновок, що подальше розроблення науково-теоретичних, правових, організаційних засад забезпечення кібербезпеки, є одним з найважливіших завдань української науки, особливо в умовах на шляху до євроатлантичної інтеграції України.Документ Відкритий доступ Методи протидії використанню соціальної інженерії(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Цуркан, Оксана Володимирівна; Герасмов, Ростислав Павлович; Крук, Ольга МиколаївнаПроаналізовано методи протидії використанню соціальної інженерії. Як приклади їх практичного реалізування розглянуто відповідні інструментальні засоби, наприклад, Social-Engineer Toolkit, Social Engineering Defensive Framework, Social Engineering Optimizer, Kali Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей людини (працівника, клієнта). Виявлення уразливостей людини при тестуванні на проникнення здійснюється за допомогою Social-Engineer Toolkit та Kali Linux, Cogni-Sense. Кожен зі зазначених засобів орієнтований на реалізацію загроз соціальній інженерії. При цьому Social-Engineer Toolkit може використовуватися як окремо, так і входити до складу Kali Linux. Водночас розглянуто метод підвищення обізнаності працівників, клієнтів. Для цього проводиться його навчання стосовно вірогідних сценарії атак соціальної інженерії. За результатами такого навчання удосконалюються технології і політики протидії соціоінженерному впливові. На практиці метод реалізується як Social Engineering Defensive Framework. Водночас виділено два аспекти протидії використанню соціальної інженерії: з боку суб’єкта (зловмисника), з боку об’єкта (захисника) соціоінженерного впливу. Цей метод дозволяє протидіяти використанню соціальної інженерії завдяки розгляданню вірогідних дій з боку зловмисника. При цьому вважається, що послідовність його дій визначається виключно з огляду на сценарії атак соціальної інженерії. Такий спосіб дозволяє кожній дії протиставити протидію і, я наслідок, унеможливити реалізації загроз використання соціальної інженерії. Означений метод практично реалізується інструментальним засобом Social Engineering Optimizer. Крім цього розглянуто метод виявлення і повідомлення працівниками (клієнтами) про використання соціальної інженерії. Його практичне застосування Cogni-Sense орієнтоване на інтерпретуванні людини як сенсора, що реагує на соціоінженерний вплив. Таким чином, аналіз методів протидії використанню соціальної інженерії дозволить, по-перше, врахувати їх переваги та недоліки для унеможливлення реалізації загроз соціоінженерного впливу; по-друге, розробити відповідні моделі, методи та засоби для подолання недоліків відомих рішень.Документ Відкритий доступ Проблематика захисту інформаційних ресурсів при використанні хмарних технологій(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Жилін, Артем Вікторович; Дівіцький, Андрій Сергійович; Козачок, Анна ОлександрівнаЗапропоновано рішення завдання щодо створення захищених дата-центрів збереження інформації і відомостей державних електронних інформаційних ресурсів шляхом використання хмарних технологій. При цьому вітчизняні нормативно-правові акти не вирішують задачу забезпечення безпеки інформації при її віддаленій обробці в дата-центрах з використанням хмарних технологій, тому аналізується досвід міжнародних, національних стандартів та найкращих практик у цій сфері. Метою ж статті визначено аналізування проблематики захисту інформаційних ресурсів при використанні хмарних технологій. Для досягнення сформованої мети аналізуються технології хмарних обчислень та виконується порівняльний аналіз нормативно-правових документів щодо захисту інформації при використанні хмарних технологій. Надається визначення та характеристики хмарних обчислень, які відрізняють їх від інших типів обчислень, а саме самообслуговування на вимогу, об’єднання ресурсів, миттєва еластичність ресурсів, вимірюваний сервіс. Надається класифікація та приводиться аналіз організацій та органів, які розробляють нормативно-правові документи для хмарних обчислень. Вони створюють міжнародні стандарти і мають наступну ієрархію рівнів: міжнародний (ISO/IEC), міждержавний (форуми і консорціуми (Cisco, CSA)), регіональний (європейські органи ETSI, CEN / CENELEC), національний (закони та державні стандарти, відомчі нормативні документи, керівництва, інструкції, наприклад: (NIST). Також зазначається велика роль консорціумів в стандартизації та розвитку як самих хмарних технологій так і проблематики захисту інформації при їх використанні. Надається опис цих консорціумів та напрямків їх діяльності, виокремлюються та розглядаються документи, що були ними створені в сфері забезпечення безпеки хмарних технологій. Так розглядаються та порівняються ISO 17788, NIST SP 500-299, Керівництво з безпеки для критично важливих областей хмарних обчислень CSA та проекті ГОСТ Р “Захист інформації. Вимоги щодо захисту інформації, що обробляється з використанням технологій “марних обчислень”. Основні положення”. На основі проведеного аналізу документів представлено відображеність моделей послуг у нормативно-правових документах та зведені дані щодо наявних в документах методів захисту інформації в сфері хмарних обчислень.Документ Відкритий доступ Підхід до автоматизованого виявлення деструктивних кібервпливів(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2019) Даник, Юрій Григорович; Соколов, Костянтин Олександрович; Гудима, Олег ПетровичРозглянуто питання аналізу інформації та виявлення деструктивних впливів у кіберпросторі та через кіберпростір. В 2019 році підтверджено світову тенденцію щодо зростання кількості користувачів сервісів соціальних інформаційних мереж. Тому на теперішній час зростає важливість забезпечення виконання завдань інформаційної та кібернетичної безпеки в електронних засобах масової інформації та аналізування кіберпростору. Враховуючи світові тенденції стосовно виявлення деструктивних кібервпливів та для виконання завдань визначених керівними документами держави необхідно здійснювати моніторинг кіберпростору та виявлення деструктивних кібервпливів (на етапах планування, підготовки та безпосередньо проведення інформаційних дій). Для реалізації вище зазначеного необхідне опрацювання питання розробки відповідних моделей і методів автоматичного виявлення деструктивних кібервпливів. З метою створення підґрунтя для проведення наукових досліджень здійснено вивчення: методів аналізу інформації, що є у кіберпросторі для виявлення деструктивних кібервпливів; переваг та недоліків відомих методів виявлення деструктивних кібервпливів; відомих систем моніторингу кіберпростору. Основними особливостями (функціями) відомих систем моніторингу кіберпростору є: пошук даних за ключовими словами та фіксація доступної інформації про розповсюджувачів інформації (їх загальна кількість, активність за певний період, аккаунти акторів, стать, вік, географічна локація, охоплення аудиторії). Таким чином, виникає потреба в визначенні підходів при розробці методів і моделей підтримки прийняття рішень, що стосується виявлення деструктивних кібервпливів у кіберпросторі. При розробленні підходу щодо виявлення деструктивного кібервпливу на першому етапі застосовується метод онтології для структуризації інформації (рубрикації текстового контенту). Перевагами використання онтологічних схем у процесі виявлення інформаційного впливу є: наочність предметної галузі (проблеми) у табличному вигляді або у вигляді графів, виявлення прихованих зв’язків, накопичення та аналіз інформації в оперативному режимі, перевірка узгодженості фактів. На другому етапі застосовується фільтр-матриця, яка відображає процеси (планування, підготовки та безпосередньо проведення інформаційних дій) класичної інформаційної операції збройних сил країн НАТО. У перспективах подальших досліджень стоїть завдання щодо розробки методу автоматизованого виявлення деструктивних кібервпливів у кіберпросторі.