Analysis of basic terminology and negative consequences from cyber attaks on information-telecommunication systems of objects state’s critical infrastructure
DOI:
https://doi.org/10.18372/2410-7840.19.11900Keywords:
cyberattack, restricted information, infor-mation and telecommunication system, critical infrastruc-ture of the state, negative effects, damage assessmentAbstract
The article analyzes the basic terminology and variety of negative consequences to which cyber attack can lead to information and telecommunication systems of critical infrastructure objects in various countries of the world, including. and in Ukraine, for example, in case of leakage of information with limited access or state information resources that are processed in these systems. It has been shown that it is necessary to take into account other severe consequences for national interests from disclosure of information that constitutes state secrets as a result of the possible implementation of cyber attacks in the formation of a list of information and telecommunications systems for critical infrastructure of the state. Proposals to the for-mation of a single classifier of the negative consequences of cyber attacks on information and telecommunications systems of critical infrastructure facilities of the state, taking into account the processing in these systems and other types of information with limited access as confidential (including personal data) and service information.References
Д. Бірюков, С. Кондратов, Захист критичної інфраструктури: проблеми та перспективи впровадження в Україні: аналітична доповідь, К: НІСД, 2012, 96 c. [Електронний ресурс]: Режим доступу: http://www.niss. gov.ua/content/articles/files/Sots_zahust-86178.pdf. [Дата доступу: серпень 2017].
Д. Бірюков, С. Кондратов, "Концепція захисту критичної інфраструктури: стан, проблеми та перспективи її впровадження в Україні", Зб. матеріалів міжнар. наук.-практ. конф. К: НІСД, 2014, 148 с. [Еле-ктронний ресурс]: Режим доступу: http://www.niss. gov.ua/content/articles/files/Virukov_bezprka-d05fd.pdf. [Дата доступу: серпень 2017].
О. Суходоля, "Cистема захисту критичної енергетичної інфраструктури України: стан та проблеми формування". Науково-інформаційний вісник Академії національної безпеки, Випуск 1-2 (5-6), C. 134-146, 2015.
В. Лядовська, М. Рябий, С. Гнатюк, "Визначення критичної інформаційної інфраструктури та її захист: аналіз підходів", Зв'язок, №4, С. 3-7, 2014.
С. Гнатюк, В. Сидоренко, О. Дуксенко, "Сучасні підходи до виявлення та ідентифікації найбільш ва-жливих об’єктів критичної інфраструктури", Без-пека інформації, Т. 21, № 3, С. 269-275, 2015.
О. Юдін, "Аналіз підходів до визначення критеріїв віднесення об’єктів до критичної інфраструктури на прикладі європейського союзу", Актуальні питання забезпечення кібербезпеки та захисту інформації: ІІІ Міжнар. наук.-практ. конф., К.: Європейський університет, С. 187, 2017.
Ю. Дрейс, М. Мовчан "Аналіз негативних наслідків кібератак на інформаційні ресурси об’єктів критичної інфраструктури держави", Актуальні питання забезпечення кібербезпеки та захисту інформації: третя міжнар. наук.-практ. конф., К.: Європейський університет, С. 71-74, 2017.
Ю. Дрейс, "Порівняльний аналіз негативних наслідків кібератак на критичну інформаційну інфраструктуру різних держав", Інформаційна безпека та комп'ютерні технології: зб. тез доповідей ІІ Міжнар. наук.-практ. конф., Кропивницький: ЦНТУ, С. 40-43, 2017.
"Про захист інформації в інформаційно-телекому-нікаційних системах". Верховна Рада України; За-кон від 05.07.1994 № 80/94-ВР. [Електронний ресурс]. Режим доступу: http://zakon2.rada.gov.ua/ laws/show/80/94-вр. [Дата доступу: серпень 2017].
"Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та [...]", Кабінет Міністрів України; Постанова, Пра-вила від 29.03.2006 № 373. [Електронний ресурс]. Режим доступу: http://zakon5.rada.gov.ua/laws/ show/373-2006-п. [Дата доступу: серпень 2017].
"Про затвердження Порядку формування переліку інформаційно-телекомунікаційних систем об’єктів критичної інфраструктури держави", Кабінет Міністрів України; Постанова, Порядок від 23.08.2016 № 563. [Електронний ресурс]. Режим доступу: http://zakon5.rada.gov.ua/laws/show/563-2016-п. [Дата доступу: серпень 2017].
"Методичні рекомендації державним експертам з питань таємниць щодо визначення підстав для віднесення відомостей до державної таємниці та ступеня її секретності", Державний комітет України з питань державних секретів та технічного захисту інформації. Наказ №22 від 09.11.1998 р., К.: Збірка №8, С. 4–14, 1998.
О. Корченко, О. Архипов, Ю. Дрейс, Оцінювання шкоди національній безпеці України у разі витоку державної таємниці: монографія, К.: Наук.-вид. центр НА СБ України, 332 с., 2014, ISBN 978-617-7092-26-0.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).