ZASTOSOWANIE PLATFORM THREAT INTELLIGENCE DO ZWIĘKSZENIA OCHRONY ZASOBÓW INFORMACJI PUBLICZNEJ

Bohdan Nikolaienko

nikolaenko_iszzi@ukr.net
Institute for Special Communication and Information Protection of the National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Telecommunication Systems (Ukraina)
http://orcid.org/0000-0002-6888-5947

Serhii Vasylenko


Institute for Special Communication and Information Protection of the National Technical University of Ukraine, “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0001-6779-8246

Abstrakt

Wraz z rozwojem technologii informacyjnych wzrosła potrzeba rozwiązania problemu bezpieczeństwa informacji, gdyż stała się ona najważniejszym zasobem strategicznym. Jednocześnie wzrasta podatność współczesnego społeczeństwa informacyjnego na nierzetelną informację, nieterminowe otrzymywanie informacji, szpiegostwo przemysłowe, przestępczość komputerową itp. W związku z tym, jednym z ważniejszych zadań jest szybkie wykrywania zagrożeń, w kontekście pozyskiwania informacji o napastnikach, możliwych technikach i narzędziach cyberataków, wraz z metodami ich opisu i szybkiego reagowania na nie. W szczególności wyzwaniem jest zastosowanie nowych systemów zbierania informacji o cyberzagrożeniach, reagowania na nie, przechowywanie i wymiana tych informacji, a także, na ich podstawie, metod i środków znajdowanie napastników z wykorzystaniem zintegrowanych systemów lub platform. W celu rozwiązania tego typu problemów badany jest obiecujący kierunek Threat Intelligence jako nowy mechanizm pozyskiwania wiedzy o cyberatakach. Zdefiniowano Threat Intelligence w problemach cyberbezpieczeństwa. Dokonano analizy wskaźników cyberataków i narzędzi ich pozyskiwania. Porównywano standardy opisu wskaźników kompromisów oraz platformy ich przetwarzania. Opracowano technikę Threat Intelligence w zadaniach operacyjnego wykrywania i blokowania cyberzagrożeń dla zasobów informacyjnych państwa. Technika ta pozwala na zwiększenie produktywności analityków cyberbezpieczeństwa oraz zwiększenie bezpieczeństwa zasobów i systemów informatycznych.


Słowa kluczowe:

rozpoznanie zagrożeń, cyberbezpieczeństwo, cyberobrona

Hutchins E. M. et al.: Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation, 2010.
  Google Scholar

Palacín V.: Practical Threat Intelligence and Data-Driven Threat Hunting. Packt Publishing Ltd., 2021.
  Google Scholar

Potiy O. et al.: Conceptual principles of implementation of organizational and technical model of cyber defense of Ukraine. Information protection 23(1), 2021.
  Google Scholar

Rid T. et al.: Attributing Cyber Attacks. The Journal of Strategic Studies 38(1-2), 2015, 4–37.
DOI: https://doi.org/10.1080/01402390.2014.977382   Google Scholar

Shackleford D.: Who's Using Cyberthreat Intelligence and How? SANS Institute 2015.
  Google Scholar

Zhylin M. et al.: Functional model of cybersecurity situation center. Information Technology and Security 6(2), 2018, 51–67 [http://doi.org/10.20535/2411-031.2018.6.2.153490].
DOI: https://doi.org/10.20535/2411-1031.2018.6.2.153490   Google Scholar

Exploring the opportunities and limitations of current Threat Intelligence Platforms. Public version 1.0, ENISA, December 2017.
  Google Scholar

Standards and tools for exchange and processing of actionable information. European Union Agency for Network and Information Security, 2017.
  Google Scholar

https://attack.mitre.org
  Google Scholar

https://rvision.pro/blog-posts/chto-takoe-threat-intelligence-iv-chem-ego-tsennost
  Google Scholar

https://threatconnect.com/blog/diamond-model-threat-intelligence-star-wars/
  Google Scholar

https://www.anomali.com/resources/what-is-a-tip
  Google Scholar

https://www.cisco.com/c/uk_ua/products/security/security-reports.html
  Google Scholar

https://www.forcepoint.com/cyber-edu/threat-intelligence
  Google Scholar

https://www.fortinet.com/ru
  Google Scholar

https://www.ncsc.gov.uk
  Google Scholar

https://www.ncsc.gov.uk/content//files/protected_files/guidance_files//MWR_Threat_Intelligence_whitepaper-2015.pdf
  Google Scholar

https://www.nist.gov
  Google Scholar

https://zakon.rada.gov.ua/laws/show/2163-19#Text
  Google Scholar

https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text
  Google Scholar


Opublikowane
2021-12-20

Cited By / Share

Nikolaienko, B., & Vasylenko, S. (2021). ZASTOSOWANIE PLATFORM THREAT INTELLIGENCE DO ZWIĘKSZENIA OCHRONY ZASOBÓW INFORMACJI PUBLICZNEJ. Informatyka, Automatyka, Pomiary W Gospodarce I Ochronie Środowiska, 11(4), 9–13. https://doi.org/10.35784/iapgos.2822

Autorzy

Bohdan Nikolaienko 
nikolaenko_iszzi@ukr.net
Institute for Special Communication and Information Protection of the National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Telecommunication Systems Ukraina
http://orcid.org/0000-0002-6888-5947

Autorzy

Serhii Vasylenko 

Institute for Special Communication and Information Protection of the National Technical University of Ukraine, “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0001-6779-8246

Statystyki

Abstract views: 358
PDF downloads: 241