СУЧАСНІ ПРОБЛЕМИ БЕЗПЕКИ КІБЕРНЕТИЧНОГО ПРОСТОРУ

Ключові слова: стандарти інформаційної безпеки, нормативно-правові документи, політика безпеки, управління ризиками, інформаційна безпека, інформаційний захист, кібернетична безпека, кіберпростір, кібернетична зброя, кіберзлочинність, Internet-простір, автоматизація управління, управління безпекою, стейкхолдер

Анотація

У статті розглянуто проблеми сучасного стану кібернетичного простору. Проаналізовано проблеми, що виникають при використанні відкритого Internet-середовища зловмисниками та можливі шляхи удосконалення методології побудови систем кібернетичного захисту. Розглянуто структуру стандарту ISO/IEC 27032:2012 і визначення у ньому кібернетичного простору та основних суміжних із ним понять. Зроблено висновок про необхідність пошуку нової, більш досконалої моделі захисту та методології оцінки інформаційної безпеки а також способів побудови адекватних загрозам систем захисту.

Завантаження

Дані завантаження ще не доступні.

| Переглядів анотації: 232 | Завантажень PDF: 39 |

Посилання

Diagnosis and Fault Tolerant Control / M. Blanke, M. Kinnaert, J. Lunze, M. Staroswiecki. – Berlin: Springer-Verlag, 2003.

Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.

Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1,0 December 1992.

Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. – Department of Trade and Industry, London, 1991.

Canadian Trusted Computer Product Eval-uation Criteria, Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, January 1993.

DSTU ISO/IEC 15408-1:2017 Informatsiini tekhnolohii. Metody zakhystu. Kryterii otsinky. Chastyna 1. Vstup ta zahalna model [Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model] (ISO/IEC 15408-1:2009, IDT).

ISO/IEC 27032:2012 Information technology – Security techniques ‒ Guidelines for Cybersecurity. – 2012-07.

Edward A. Lee. Past, Present and Future of Cyber-Physical Systems: A Focus on Models. 2015 Feb 26. [Electronic resource] / Portal: https://www.ncbi.nlm.nih.gov/ – Access mode www/ URL: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC4435108/

Rodger Lea. Smart Cities: An Overview of the Technology Trends Driving Smart Cities. March 2017. – 16 С. [Electronic resource] / Portal : https://www.ieee.org/ – Access mode www/ URL: https://www.ieee.org/content/dam/ieee-org/ieee-web/pdf/ieee-smart-cities-trend-paper-2017.pdf

DSTU ISO/IEC 18045:2015 Informatsiini tekhnolohii. Metody zakhystu. Metodolohiia otsiniuvannia bezpeky IT [Information technology − Security techniques − Methodology for IT security evaluation] (ISO/IEC 18045:2008, IDT).

Zakon Ukrainy Pro osnovni zasady zabezpechennia kiberbezpeky Ukrainy : Vidomosti Verkhovnoi Rady (VVR) [On the basic principles of ensuring cybersecurity Ukraine], 2017, № 45, ст.403 [Electronic resource] / Portal: rada.gov.ua. – Access mode www/ URL: http://zakon.rada.gov.ua/laws/show/2163-19, 8.07.2018.

A Cyber Year In Review. Dec, 2018. [Electronic resource] / Portal: https:// www.nccgroup.trust/ ‒ Access mode www/ URL: https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2018/december/a-cyber-year-in-review/?style=Cyber+Security

Опубліковано
2018-12-25
Як цитувати
[1]
С. Л. Волков, Н. Ф. Казакова, і Ю. В. Щербина, «СУЧАСНІ ПРОБЛЕМИ БЕЗПЕКИ КІБЕРНЕТИЧНОГО ПРОСТОРУ», Збірник наукових праць Одеської державної академії технічного регулювання та якості, вип. 2 (13), с. 6-12, Груд 2018.

Статті цього автора (авторів), які найбільше читають

1 2 > >>