Особливості створення кіберполігонів для дослідження комплексних кібердій та підготовки фахівців з кібербезпеки
DOI:
https://doi.org/10.33099/2311-7249/2019-34-1-95-102Ключові слова:
кіберполігон, кіберзагроза, кібербезпека, кіберінцидент, кіберпростір, кібероборонаАнотація
Для ефективного виконання комплексу заходів забезпечення інформаційної і кібербезпеки в кіберпросторі з відпрацюванням заходів протидії гібридним впливам запропоновано створення кіберполігонів, які надають можливість дослідження комплексних кібердій та підготовки фахівців з кібербезпеки. Запропоновано методику здійснення розробки методологічного забезпечення для моделювання на кіберполігоні процесів моніторингу, аналітичної обробки інформації, прогнозування, планування і здійснення заходів пасивної та активної протидії інформаційним і кіберзагрозам в кіберпросторі. Запропоновано забезпечувати врахування особливостей умов апріорної невизначеності, варіативність щільностей потоків деструктивних впливів та значної динаміки кризових ситуацій на основі застосування методів ситуаційного управління, фрактального аналізу, самоорганізації та біфуркаційних моделей. В статті розглянуто особливості застосування принципів ситуативного управління програмно-апаратним середовищем кіберполігону, на якому виконується комплекс заходів та процесів забезпечення інформаційної та кібер- безпеки в кіберпросторі та через кіберпростір. Ці процеси розглядаються як динамічні і циклічні, такі, що мають певну специфіку в залежності від розгляду конкретних кризових ситуацій на обраному переліку необхідних і достатніх елементів з доступних та наявних складових кіберполігону.
Посилання
1. Danyk Y. H., Hryshchuk R. V. Osnovy kibernetychnoyi bezpeky: monohrafiya; za zah. red. prof. YU. H. Danyka. Zhytomyr: ZHNAEU, 2016. 636 р.
2. Danyk Y. H. Osoblyvosti formuvannya systemy kibernetychnoyi bezpeky Ukrayiny v konteksti rozvytku systemy kibernetychnoyi bezpeky providnykh krayin svitu / Y. H. Danyk, Y. M. Suprunov // Trudy universytetu. – K. : NUOU. – 2011. – № 7(106).– S. 5–21.
3. Danyk Y. H., Vdovenko S. H. Kontseptualʹni napryamy kompleksnoho vyrishennya problemy zakhystu informatsiyi v systemi skrytoho upravlinnya zbroynykh syl. Suchasni informatsiyni tekhnolohiyi u sferi bezpeky ta oborony 2017. №2(29). S. 98–107.
4. Fundamentals of information protection – Textbook : Y.G.Danyk, S.G. Vdovenko, O.O. Pysarchuk and others; Korolyov Zhytomyr Military Institute, Zhytomyr, 2015.
5. Y. Danyk, T. Maliarchuk, Kohreidze; Hybrid War Technologies, international scientific journal “Business-Engineering, Georgian Technical University, Georgian Academy of Engineering, pp. 49-56, 2017. http://dspace.nplg.gov.ge/bitstream/1234/237163/1/Biznes-Injineringi_2017_N1-2.pdf.
6. Y. Danyk, T. Maliarchuk, Ch. Briggs, Hybrid War: High-tech, Information and Cyber Conflicts, Connections. The Quarterly Journal. vol. 16, no.2 2017, pp. 5–24. URL: http://www.jstor.org/stable/26326478.
7. Y. Danyk, S. Gudz, Special operations for disruption of state and military control system. Security and Defence Quarterly, published by War Studies University, Warsaw, Poland. № 4(9). 2015. URL: https://securityanddefence.pl/resources/html/article/details?id=124640. (дата звернення 27.04.2018).
8. Y. Danyk State Cyber Defense Formation and Development in Conditions of Hybrid Challenges and Threats. International Conference on Information and Telecommunication Technologies and Radio Electronics. September. 11-15, 2017. DOI: https://doi.org/10.1109/UkrMiCo.2017.8095427. (дата звернення 27.04.2018).
9. F.G. Hoffman, Hybrid Warfare and Challenges, Joint Forces Quarterly 52, 2009.
10.B. Boyer, Countering Hybrid Threats in Cyberspace. Cyber Defense Review. Vol. 2 Ed. 3, 2015.
11. S. Harris Cyberwar : The Fifth Theater of War. 2014.
12. J. Suler, The Online Disinhibition Effect. CyberPsychology and Behavior, №7, 2004.
13. A. Clarke Cyber War: The Next Threat to National Security and What to Do About It by Richard – http://indianstrategicknowledgeonline.com /web/Cyber_War_-_The_Nex_Threat_to_National_Security_and_What_to_Do_About_It_(Richard_A_Clarke)_(2010).pdf, 2010.
14. What Is Cyber Threat Intelligence , And Why You Need It. – https://blog.unloq.io/what-is-cyber-threat-intelligence-and-why-you-need-it-fd33e24954da. Jan 19, 2017.
15. Y.G. Danyk, Y.I. Katkov, M.F. Pichugin, National security: avoiding of critical situations. Monograph: National University of Defense of Ukraine, Korolyov Zhytomyr Military Institute, Zhytomyr, 2006
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.