Assessing the state of cybersecurity of critical information infrastructure during the detection and tracking of crisis indicators

DOI: 10.31673/2409-7292.2020.015457

Authors

  • І. В. Ткаченко, (Tkachenko I. V.) State University of Telecommunications, Kyiv
  • В. А. Козачок, (Kozachok V. A.) State University of Telecommunications, Kyiv
  • С. О. Гахов, (Gakhov S. O.) State University of Telecommunications, Kyiv
  • В. Є. Дмітрієв, (Dmitriev V. Ye.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2020.015457

Abstract

The article considers the issue of assessing the state of cybersecurity of critical information infrastructure, taking into account indicators of cyber threats of any scale and finding correlations between: data from the audit of the security of critical infrastructure, data on risk assessment and models of cyber threats, data on indicators preceding known cyber threats.

Keywords: information system, condition assessment, cybersecurity, critical information infrastructure, cyber threat indicators, machine learning, big data.

References
1. https://en.wikipedia.org/wiki/Catastrophe_theory (05.04.2020)
2. Іtu.int [Електронний ресурс] // - Режим доступу: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/global-cybersecurity-index.aspx
3. Marsh.com [Електронний ресурс] // - Режим доступу:https://www.marsh.com/ru/ru/insights/research-briefings/marsh-microsoft-cyber-survey-report-2019.html
4. First.org [Електронний ресурс] // - Режим доступу:https://www.first.org/cvss/
5. Закон України «Про основні засади забезпечення кібербезпеки України».
6. Олександр Корченко, Віктор Гнатюк, Євгенія Іванченко, Сергій Гнатюк, Нургуль Сєйлова. Метод мережево-центричного моніторингу кіберінцидентів в сучасних інформаційно-телекомунікаційних системах. Захист інформації, Том 18, №3, липень-вересень 2016.
7. Гаськова Д.А.1, Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры. DOI 10.21681/2311-3456-2019-2-42-49
8. Jason W. Osborne. Best Practices in Data Cleaning: A Complete Guide to Everything You Need to Do Before and After Collecting Your Data . - Sage, 2012. - 275p.
9. https://en.wikipedia.org/wiki/Cyber_threat_hunting
10. https://ru.wikipedia.org/wiki/CRISP-DM
11. https://en.wikipedia.org/wiki/cyber_resilience_review.

Published

2020-06-22

Issue

Section

Articles