Метод визначення пріоритетів ІТ-інцидентів на об’єктах критичної інформаційної інфраструктури держави
DOI:
https://doi.org/10.18372/2073-4751.78.18967Ключові слова:
критична інфраструктура, критична інформаційна інфраструктура, об’єкти критичної інформаційної інфраструктури, ІТ-інциденти, ITIL, пріоритизація ІТ-інцидентівАнотація
Стаття присвячена розробці методу визначення пріоритетів ІТ-інцидентів на об'єктах критичної інформаційної інфраструктури держави. У дослідженні розглянуто основні підходи до класифікації та управління ІТ-інцидентами, такі як ITIL, COBIT, ISO/IEC 20000 та NIST Cybersecurity Framework. Запропонований метод базується на використанні методу попарних порівнянь (AHP) для оцінки та пріоритизації загроз, враховуючи їхній вплив на різні рівні функціонування критичних об'єктів. Стаття детально описує етапи розробки методу, включаючи ідентифікацію загроз, встановлення локальних і глобальних пріоритетів, а також синтез отриманих результатів для ефективного управління ІТ-безпекою. Запропонований підхід дозволяє раціонально розподіляти ресурси, забезпечуючи надійність та стійкість критичної інформаційної інфраструктури. Експериментальні дослідження підтверджують практичну цінність методу, що робить його корисним інструментом для підвищення рівня захищеності та ефективного реагування на ІТ-інциденти в умовах сучасних викликів забезпечення ІТ-безпеки.
Посилання
Король О. Г., Огурцова К. В., Євсеєв С. П. Оцінка ризику реалізації загроз безпеки у телекомунікаційних системах. Автоматика, телемеханіка, зв’язок. Збірник наукових праць ДонІЗТ. 2013. № 36. С. 55–63.
Mokhor V. V., Honchar S.F. Evaluation of risks of cyber security of information systems of objects of critical infrastructure. Electronic modeling. Vol. 41, no. 6. P. 65–76. DOI: 10.15407/emodel.41.06.065
Jablanski D. Method for Determining the State of Protection of Critical Information Infrastructure Objects from IT Risks. Наукові дослідження з кібербезпеки. URL: https://www.researchcybersecurity.com/state-protection-method/ (дата звернення: 01.06.2024).
Anuar N. et al. A risk index model for security incident prioritization. 9th Australian Information Security Management Conference : proceedings, Perth, WA, Australia, 05–07 December 2011 / 2011. P. 25–39.
Качинський А. Б., Варичева Д. І., Свириденко С. В. Ефективне управління ІТ-інцидентами в критичній інформаційній інфраструктурі. Інформація і право. 2016. № 2(17). C. 114–126.
Nosal K., Solecka K. Application of AHP method for multi-criteria evaluation of variants of the integration of urban public transport. Transportation Research Procedia. 2014. Vol. 3. P. 269–278. DOI: 10.1016/j.trpro.2014.10.006.
Saaty T. L. Decision making with the analytic hierarchy process. International Journal of Services Sciences. 2008. Vol. 1(1). P. 83–98. DOI: 10.1504/ijssci.2008.017590.
Закон України про критичну інфраструктуру. Верховна Рада України. URL: https://zakon.rada.gov.ua/laws/show/1882-20#Text (дата звернення: 01.06.2024).
Кабінет Міністрів України. Деякі питання об’єктів критичної інфраструктури: Постанова від 9 жовтня 2020 р. № 1109. URL: https://zakon.rada.gov.ua/laws/show/1109-2020-%D0%BF#Text (дата звернення: 01.06.2024).
ITIL Foundation: ITIL 4 Edition. ITIL 4 Best Practice. URL: https://www.axelos.com/certifications/itil-certifications/itil-foundation (date of access: 01.06.2024).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).