ZASTOSOWANIE PLATFORM THREAT INTELLIGENCE DO ZWIĘKSZENIA OCHRONY ZASOBÓW INFORMACJI PUBLICZNEJ
Bohdan Nikolaienko
nikolaenko_iszzi@ukr.netInstitute for Special Communication and Information Protection of the National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Telecommunication Systems (Ukraina)
http://orcid.org/0000-0002-6888-5947
Serhii Vasylenko
Institute for Special Communication and Information Protection of the National Technical University of Ukraine, “Igor Sikorsky Kyiv Polytechnic Institute” (Ukraina)
http://orcid.org/0000-0001-6779-8246
Abstrakt
Wraz z rozwojem technologii informacyjnych wzrosła potrzeba rozwiązania problemu bezpieczeństwa informacji, gdyż stała się ona najważniejszym zasobem strategicznym. Jednocześnie wzrasta podatność współczesnego społeczeństwa informacyjnego na nierzetelną informację, nieterminowe otrzymywanie informacji, szpiegostwo przemysłowe, przestępczość komputerową itp. W związku z tym, jednym z ważniejszych zadań jest szybkie wykrywania zagrożeń, w kontekście pozyskiwania informacji o napastnikach, możliwych technikach i narzędziach cyberataków, wraz z metodami ich opisu i szybkiego reagowania na nie. W szczególności wyzwaniem jest zastosowanie nowych systemów zbierania informacji o cyberzagrożeniach, reagowania na nie, przechowywanie i wymiana tych informacji, a także, na ich podstawie, metod i środków znajdowanie napastników z wykorzystaniem zintegrowanych systemów lub platform. W celu rozwiązania tego typu problemów badany jest obiecujący kierunek Threat Intelligence jako nowy mechanizm pozyskiwania wiedzy o cyberatakach. Zdefiniowano Threat Intelligence w problemach cyberbezpieczeństwa. Dokonano analizy wskaźników cyberataków i narzędzi ich pozyskiwania. Porównywano standardy opisu wskaźników kompromisów oraz platformy ich przetwarzania. Opracowano technikę Threat Intelligence w zadaniach operacyjnego wykrywania i blokowania cyberzagrożeń dla zasobów informacyjnych państwa. Technika ta pozwala na zwiększenie produktywności analityków cyberbezpieczeństwa oraz zwiększenie bezpieczeństwa zasobów i systemów informatycznych.
Słowa kluczowe:
rozpoznanie zagrożeń, cyberbezpieczeństwo, cyberobronaBibliografia
Hutchins E. M. et al.: Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation, 2010.
Google Scholar
Palacín V.: Practical Threat Intelligence and Data-Driven Threat Hunting. Packt Publishing Ltd., 2021.
Google Scholar
Potiy O. et al.: Conceptual principles of implementation of organizational and technical model of cyber defense of Ukraine. Information protection 23(1), 2021.
Google Scholar
Rid T. et al.: Attributing Cyber Attacks. The Journal of Strategic Studies 38(1-2), 2015, 4–37.
DOI: https://doi.org/10.1080/01402390.2014.977382
Google Scholar
Shackleford D.: Who's Using Cyberthreat Intelligence and How? SANS Institute 2015.
Google Scholar
Zhylin M. et al.: Functional model of cybersecurity situation center. Information Technology and Security 6(2), 2018, 51–67 [http://doi.org/10.20535/2411-031.2018.6.2.153490].
DOI: https://doi.org/10.20535/2411-1031.2018.6.2.153490
Google Scholar
Exploring the opportunities and limitations of current Threat Intelligence Platforms. Public version 1.0, ENISA, December 2017.
Google Scholar
Standards and tools for exchange and processing of actionable information. European Union Agency for Network and Information Security, 2017.
Google Scholar
https://attack.mitre.org
Google Scholar
https://rvision.pro/blog-posts/chto-takoe-threat-intelligence-iv-chem-ego-tsennost
Google Scholar
https://threatconnect.com/blog/diamond-model-threat-intelligence-star-wars/
Google Scholar
https://www.anomali.com/resources/what-is-a-tip
Google Scholar
https://www.cisco.com/c/uk_ua/products/security/security-reports.html
Google Scholar
https://www.forcepoint.com/cyber-edu/threat-intelligence
Google Scholar
https://www.fortinet.com/ru
Google Scholar
https://www.ncsc.gov.uk
Google Scholar
https://www.ncsc.gov.uk/content//files/protected_files/guidance_files//MWR_Threat_Intelligence_whitepaper-2015.pdf
Google Scholar
https://www.nist.gov
Google Scholar
https://zakon.rada.gov.ua/laws/show/2163-19#Text
Google Scholar
https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text
Google Scholar
Autorzy
Bohdan Nikolaienkonikolaenko_iszzi@ukr.net
Institute for Special Communication and Information Protection of the National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, Department of Telecommunication Systems Ukraina
http://orcid.org/0000-0002-6888-5947
Autorzy
Serhii VasylenkoInstitute for Special Communication and Information Protection of the National Technical University of Ukraine, “Igor Sikorsky Kyiv Polytechnic Institute” Ukraina
http://orcid.org/0000-0001-6779-8246
Statystyki
Abstract views: 402PDF downloads: 263
Licencja
Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.