PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Application of the Threat Intelligence platformto increase the security of governmentinformation resources

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Zastosowanie platform Threat Intelligence do zwiększenia ochrony zasobów informacji publicznej
Języki publikacji
EN
Abstrakty
EN
With the development of information technology, the need to solve the problem of information security has increased, as it has become the most important strategic resource. At the same time, the vulnerability of the modern information society to unreliable information, untimely receipt of information, industrial espionage, computer crime, etc. is increasing. In this case, the speed of threat detection, in the context of obtaining systemic information about attackers and possible techniques and tools for cyberattacks in order to describe them and respond to them quickly is one of the urgent tasks. In particular, there is a challenge in the application of new systems for collecting information about cyberevents, responding to them, storing and exchanging this information, as well as on its basis methods and means of finding attackers using integrated systems or platforms. To solve this type of problem, the promising direction of Threat Intelligence as a new mechanism for acquiring knowledge about cyberattacks is studied. Threat Intelligence in cybersecurity tasks is defined. The analysis of cyberattack indicators and tools for obtaining them is carried out. The standards of description of compromise indicators and platforms of their processing are compared. The technique of Threat Intelligence in tasks of operative detection and blocking of cyberthreats to the state information resources is developed. This technique makes it possible to improve the productivity of cybersecurity analysts and increase the security of resources and information systems.
PL
Wraz z rozwojem technologii informacyjnych wzrosła potrzeba rozwiązania problemu bezpieczeństwa informacji, gdyż stała się ona najważniejszym zasobem strategicznym. Jednocześnie wzrasta podatność współczesnego społeczeństwa informacyjnego na nierzetelną informację, nieterminowe otrzymywanie informacji, szpiegostwo przemysłowe, przestępczość komputerową itp. W związku z tym, jednym z ważniejszych zadań jest szybkie wykrywania zagrożeń, w kontekście pozyskiwania informacji o napastnikach, możliwych technikach i narzędziach cyberataków, wraz z metodami ich opisu i szybkiego reagowania na nie. W szczególności wyzwaniem jest zastosowanie nowych systemów zbierania informacji o cyberzagrożeniach, reagowania na nie, przechowywanie i wymiana tych informacji, a także, na ich podstawie, metod i środków znajdowanie napastników z wykorzystaniem zintegrowanych systemów lub platform. W celu rozwiązania tego typu problemów badany jest obiecujący kierunek Threat Intelligence jako nowy mechanizm pozyskiwania wiedzy o cyberatakach. Zdefiniowano Threat Intelligence w problemach cyberbezpieczeństwa. Dokonano analizy wskaźników cyberataków i narzędzi ich pozyskiwania. Porównywano standardy opisu wskaźników kompromisów oraz platformy ich przetwarzania. Opracowano technikę Threat Intelligence w zadaniach operacyjnego wykrywania i blokowania cyberzagrożeń dla zasobów informacyjnych państwa. Technika ta pozwala na zwiększenie produktywności analityków cyberbezpieczeństwa oraz zwiększenie bezpieczeństwa zasobów i systemów informatycznych.
Rocznik
Strony
9--13
Opis fizyczny
Bibliogr. 20 poz., tab., wykr
Twórcy
  • Institute for Special Communication and Information Protection of the National Technical University of Ukraine“Igor Sikorsky Kyiv Polytechnic Institute”, Departmentof Telecommunication Systems, Kyiv Ukraine
  • Institute for Special Communication and Information Protection of the National Technical University of Ukraine“IgorSikorsky Kyiv Polytechnic Institute”, Research Center, Kyiv,Ukraine
Bibliografia
  • [1] Hutchins E. M. et al.: Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin Corporation, 2010.
  • [2] Palacín V.: Practical Threat Intelligence and Data-Driven Threat Hunting. Packt Publishing Ltd., 2021.
  • [3] Potiy O. et al.: Conceptual principles of implementation of organizational and technical model of cyber defense of Ukraine. Information protection 23(1), 2021.
  • [4] Rid T. et al.: Attributing Cyber Attacks. The Journal of Strategic Studies 38(1-2), 2015, 4–37.
  • [5] Shackleford D.: Who's Using Cyberthreat Intelligence and How? SANS Institute 2015.
  • [6] Zhylin M. et al.: Functional model of cybersecurity situation center. Information Technology and Security 6(2), 2018, 51–67 [http://doi.org/10.20535/2411-031.2018.6.2.153490].
  • [7] Exploring the opportunities and limitations of current Threat Intelligence Platforms. Public version 1.0, ENISA, December 2017.
  • [8] Standards and tools for exchange and processing of actionable information. European Union Agency for Network and Information Security, 2017.
  • [9] https://attack.mitre.org
  • [10] https://rvision.pro/blog-posts/chto-takoe-threat-intelligence-iv-chem-ego-tsennost
  • [11] https://threatconnect.com/blog/diamond-model-threat-intelligence-star-wars/
  • [12] https://www.anomali.com/resources/what-is-a-tip
  • [13] https://www.cisco.com/c/uk_ua/products/security/security-reports.html
  • [14] https://www.forcepoint.com/cyber-edu/threat-intelligence
  • [15] https://www.fortinet.com/ru
  • [16] https://www.ncsc.gov.uk
  • [17] https://www.ncsc.gov.uk/content//files/protected_files/guidance_files//MWR_Threat_Intelligence_whitepaper-2015.pdf
  • [18] https://www.nist.gov
  • [19] https://zakon.rada.gov.ua/laws/show/2163-19#Text
  • [20] https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d53a2514-3e0c-422d-b492-68388b2bdaa9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.