TY - JOUR AU - Гуменюк, Ігор Володимирович AU - Басараба, Марина Сергіївна AU - Некрилов, Олександр Володимирович PY - 2021/04/06 Y2 - 2024/03/28 TI - МЕТОДИКА ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ КРИТИЧНИХ КОМПОНЕНТІВ МЕРЕЖ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНОЇ СИСТЕМИ JF - ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ JA - ZNP ZhVI VL - IS - 18 SE - Статті DO - 10.46972/2076-1546.2020.18.10 UR - http://znp.zvir.zt.ua/article/view/228668 SP - 101-110 AB - <p><em>Встановлено, що ефективність та надійність функціонування інформаційно-телекомунікаційних систем, зокрема мереж, які входять до їх складу, суттєво залежить від високого рівня захищеності критичних компонентів. Разом з тим постійне удосконалення технічного оснащення даних систем вимагає створення нового та покращення наявного методичного забезпечення кібернетичної безпеки. Одним із перспективних підходів вважається розроблення універсальної методики забезпечення кібербезпеки в умовах здійснення кібернетичних атак (впливів, загроз тощо) та несанкціонованого доступу неавторизованими користувачами до критичних вузлів (компонентів) мереж інформаційно-телекомунікаційної системи. </em></p><p><em>Своєчасне виявлення, оперативна протидія кібернетичним загрозам та несанкціонованому доступу до критичних компонентів мереж є необхідною складовою забезпечення високого рівня кібербезпеки інформаційно-телекомунікаційної системи в цілому, особливо в умовах ведення гібридної війни та збройної агресії з боку Російської Федерації, що обумовлює необхідність розроблення відповідного методичного забезпечення. З цією метою у статті запропоновано методику забезпечення кібербезпеки критичних компонентів мереж інформаційно-телекомунікаційної системи, в основу якої покладено: комплексне застосування контролю стану мережевих вузлів та доступу користувачів до них; фіксування фактів здійснення кібернетичних атак на підставі аналізу вхідного (вихідного) трафіка; своєчасне виявлення кібернетичних загроз та скоєння несанкціонованого доступу; оперативну протидію цим спробам. </em></p><p><em>У роботі наведено результати верифікації запропонованої методики. Показано, що її застосування дозволяє оперативно виявляти факти здійснення кібернетичних загроз та несанкціонованого доступу до критичних компонентів мереж інформаційно-телекомунікаційних систем, а також ефективно протидіяти цим спробам.</em></p> ER -