Complex approach for state critical information infrastructure cyber defence system constructing

Complex Approach for problems solving to enable Cyber Defence for State Critical Information Infrastructure Objects through best world and home practices, and also approved hardware and software and only software Cyber Defence Tools is presented. Cyber Security Guidance Intellectual Information Tech...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2018
Автори: Synitsyn, I.P., Ignatenko, P.P., Slabospitskaya, О.A., Artemenko, A.V.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут програмних систем НАН України 2018
Теми:
Онлайн доступ:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/301
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Problems in programming
Завантажити файл: Pdf

Репозитарії

Problems in programming
id pp_isofts_kiev_ua-article-301
record_format ojs
resource_txt_mv ppisoftskievua/86/c061a0c6823395132cf6f646b81b7d86.pdf
spelling pp_isofts_kiev_ua-article-3012024-04-28T11:48:08Z Complex approach for state critical information infrastructure cyber defence system constructing Комплексный подход к построению системы киберзащиты критической информационной инфраструктуры государства Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави Synitsyn, I.P. Ignatenko, P.P. Slabospitskaya, О.A. Artemenko, A.V. cyberspace; cyber attack; cyber security; complex information defence system; cyber defence; intellectual information technology; organizational decision UDC 004.056-004.832 киберпространство; кибератака; кибербезопасность; комплексная система защиты информации; киберзащита; интеллектуальная информационная технология; организационное решение УДК 004.056-004.832 кіберпростір; кібератака; кібербезпека; комплексна система захисту інформації; кіберзахист; інтелектуальна інформаційна технологія; організаційне рішення УДК 004.056-004.832 Complex Approach for problems solving to enable Cyber Defence for State Critical Information Infrastructure Objects through best world and home practices, and also approved hardware and software and only software Cyber Defence Tools is presented. Cyber Security Guidance Intellectual Information Technology to effectively implement of this Approach is proposed. The Technology combines authors’ developments for Organizational Decisions (both expert-analytical and business) Making Support with advanced approaches for due Cyber Security Benefits and its violation Risks Management. Applying the Approach will help to improve Cyber Defence of State Critical Information Infrastructure.Problems in programming 2017; 3: 128-148 Представлен комплексный подход к решению проблем обеспечения киберзащиты объектов критической информационной инфраструктуры государства с учетом лучших мировых и отечественных практик, а также апробированных программно-аппаратных и программных средств кибернетической защиты. Для эффективной реализации подхода предложена интеллектуальная информационная технология руководства кибербезопасностью. Она объединяет наработки авторов в области поддержки принятия организационных решений (экспертно-ана­литических и деловых) с современными подходами к управлению выгодами от надлежащего уровня кибербезопасности и рисками ее нарушения. Применение подхода будет способствовать повышению киберзащиты критической информационной инфраструктуры государства.Problems in programming 2017; 3: 128-148 Надано комплексний підхід до вирішення проблем забезпечення кіберзахисту об’єктів критичної інформаційної інфраструктури держави з урахуванням кращих світових і вітчизняних практик та апробованих програмно-апаратних і програмних засобів кібернетичного захисту. Для ефективної реалізації підходу запропоновано інтелектуальну інформаційну технологію керівництва кібербезпекою. Вона поєднує доробок авторів з підтримки прийняття організаційних рішень (експертно-аналітичних і ділових) з новітніми підходами до управління вигодами від належної кібербезпеки та ризиками її порушення. Застосування підходу сприятиме підвищенню кіберзахисту критичної інформаційної інфраструктури держави.Problems in programming 2017; 3: 128-148 Інститут програмних систем НАН України 2018-11-12 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/301 10.15407/pp2017.03.128 PROBLEMS IN PROGRAMMING; No 3 (2017); 128-148 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2017); 128-148 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2017); 128-148 1727-4907 10.15407/pp2017.03 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/301/295 Copyright (c) 2018 PROBLEMS OF PROGRAMMING
institution Problems in programming
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
datestamp_date 2024-04-28T11:48:08Z
collection OJS
language Ukrainian
topic cyberspace
cyber attack
cyber security
complex information defence system
cyber defence
intellectual information technology
organizational decision
UDC 004.056-004.832
spellingShingle cyberspace
cyber attack
cyber security
complex information defence system
cyber defence
intellectual information technology
organizational decision
UDC 004.056-004.832
Synitsyn, I.P.
Ignatenko, P.P.
Slabospitskaya, О.A.
Artemenko, A.V.
Complex approach for state critical information infrastructure cyber defence system constructing
topic_facet cyberspace
cyber attack
cyber security
complex information defence system
cyber defence
intellectual information technology
organizational decision
UDC 004.056-004.832
киберпространство
кибератака
кибербезопасность
комплексная система защиты информации
киберзащита
интеллектуальная информационная технология
организационное решение
УДК 004.056-004.832
кіберпростір
кібератака
кібербезпека
комплексна система захисту інформації
кіберзахист
інтелектуальна інформаційна технологія
організаційне рішення
УДК 004.056-004.832
format Article
author Synitsyn, I.P.
Ignatenko, P.P.
Slabospitskaya, О.A.
Artemenko, A.V.
author_facet Synitsyn, I.P.
Ignatenko, P.P.
Slabospitskaya, О.A.
Artemenko, A.V.
author_sort Synitsyn, I.P.
title Complex approach for state critical information infrastructure cyber defence system constructing
title_short Complex approach for state critical information infrastructure cyber defence system constructing
title_full Complex approach for state critical information infrastructure cyber defence system constructing
title_fullStr Complex approach for state critical information infrastructure cyber defence system constructing
title_full_unstemmed Complex approach for state critical information infrastructure cyber defence system constructing
title_sort complex approach for state critical information infrastructure cyber defence system constructing
title_alt Комплексный подход к построению системы киберзащиты критической информационной инфраструктуры государства
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
description Complex Approach for problems solving to enable Cyber Defence for State Critical Information Infrastructure Objects through best world and home practices, and also approved hardware and software and only software Cyber Defence Tools is presented. Cyber Security Guidance Intellectual Information Technology to effectively implement of this Approach is proposed. The Technology combines authors’ developments for Organizational Decisions (both expert-analytical and business) Making Support with advanced approaches for due Cyber Security Benefits and its violation Risks Management. Applying the Approach will help to improve Cyber Defence of State Critical Information Infrastructure.Problems in programming 2017; 3: 128-148
publisher Інститут програмних систем НАН України
publishDate 2018
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/301
work_keys_str_mv AT synitsynip complexapproachforstatecriticalinformationinfrastructurecyberdefencesystemconstructing
AT ignatenkopp complexapproachforstatecriticalinformationinfrastructurecyberdefencesystemconstructing
AT slabospitskayaoa complexapproachforstatecriticalinformationinfrastructurecyberdefencesystemconstructing
AT artemenkoav complexapproachforstatecriticalinformationinfrastructurecyberdefencesystemconstructing
AT synitsynip kompleksnyjpodhodkpostroeniûsistemykiberzaŝitykritičeskojinformacionnojinfrastrukturygosudarstva
AT ignatenkopp kompleksnyjpodhodkpostroeniûsistemykiberzaŝitykritičeskojinformacionnojinfrastrukturygosudarstva
AT slabospitskayaoa kompleksnyjpodhodkpostroeniûsistemykiberzaŝitykritičeskojinformacionnojinfrastrukturygosudarstva
AT artemenkoav kompleksnyjpodhodkpostroeniûsistemykiberzaŝitykritičeskojinformacionnojinfrastrukturygosudarstva
AT synitsynip kompleksnijpídhíddopobudovisistemikíberzahistukritičnoíínformacíjnoíínfrastrukturideržavi
AT ignatenkopp kompleksnijpídhíddopobudovisistemikíberzahistukritičnoíínformacíjnoíínfrastrukturideržavi
AT slabospitskayaoa kompleksnijpídhíddopobudovisistemikíberzahistukritičnoíínformacíjnoíínfrastrukturideržavi
AT artemenkoav kompleksnijpídhíddopobudovisistemikíberzahistukritičnoíínformacíjnoíínfrastrukturideržavi
first_indexed 2024-09-16T04:07:46Z
last_indexed 2024-09-16T04:07:46Z
_version_ 1818527878377111552
fulltext Захист інформації © І.П. Сініцин, П.П. Ігнатенко, О.О. Слабоспицька, О.B. Артеменко, 2017 128 ISSN 1727-4907. Проблеми програмування. 2017. № 3 УДК 004.056-004.832 І.П. Сініцин, П.П. Ігнатенко, О.О. Слабоспицька, О.B. Артеменко КОМПЛЕКСНИЙ ПІДХІД ДО ПОБУДОВИ СИСТЕМИ КІБЕРЗАХИСТУ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ ДЕРЖАВИ Надано комплексний підхід до вирішення проблем забезпечення кіберзахисту об’єктів критичної інфо- рмаційної інфраструктури держави з урахуванням кращих світових і вітчизняних практик та апробова- них програмно-апаратних і програмних засобів кібернетичного захисту. Для ефективної реалізації під- ходу запропоновано інтелектуальну інформаційну технологію керівництва кібербезпекою. Вона поєд- нує доробок авторів з підтримки прийняття організаційних рішень (експертно-аналітичних і ділових) з новітніми підходами до управління вигодами від належної кібербезпеки та ризиками її порушення. За- стосування підходу сприятиме підвищенню кіберзахисту критичної інформаційної інфраструктури держави. Ключові слова: кіберпростір, кібератака, кібербезпека, комплексна система захисту інформації, кібер- захист, інтелектуальна інформаційна технологія, організаційне рішення. Джерело та опис проблеми Проблеми забезпечення кібербезпе- ки виникли у зв’язку з бурхливим розвит- ком мереж Інтернет. Запроваджений як дослідницький інструментарій для науков- ців, Інтернет поступово перетворився на головну інфраструктуру світової інформа- ційної спільноти. Уряди застосовують все- світню мережу для інформування грома- дян і надання їм послуг у всьому світі. Компанії цілодобово обмінюються інфор- мацією із своїми підрозділами, постачаль- никами, партнерами та клієнтами для під- вищення ефективності своєї діяльності. Дослідницькі та навчальні заклади засто- совують Інтернет насамперед як платфор- му співпраці та засіб дистанційного нав- чання і лише потім – як інструмент швид- кого обміну результатами досліджень. На жаль, з розвитком мережі Інтер- нет кількість зловмисних атак також поча- ла швидко зростати. Згідно з даними CERT (Computer Emergency Response Team), цен- тру експертизи безпеки Інтернет, розташо- ваному в Сполучених Штатах, кількість задокументованих випадків порушення безпеки стрімко зросло в 1994 році з 2241 до 137539 у 2003 році. Починаючи з 2004 року CERT відмовився від підрахунку за- гальної кількості вторгнень і перейшов до практики детальних звітів із статистикою та аналізом за окремими типами атак. Останнім часом усе частіше вжива- ють термін «кібернетичний тероризм», що означає організовану діяльність, спрямо- вану проти Інтернет-інфраструктури пев- ної держави (як приклад, можна навести атаки на сайти державних установ Естонії в 2007 р.). На сьогоднішній день доводить- ся констатувати, що надійного комплекс- ного засобу протидії цим атакам немає. Досить згадати вірусні атаки 2017 року Wanna Cry та Petya.A, що завдали великих збитків державам в усьому світі, а від останньої вірусної атаки особливо постра- ждала Україна. Таким чином, надійність і захище- ність мережі Інтернет – це питання навіть не стільки втрати прибутків від бізнесу (хоча й це дуже важливо), скільки націо- нальної безпеки держави. Отже, проблема, пов’язана із дослі- дженням кібератак у мережі Інтернет, роз- робкою методів їх виявлення та протибор- ства їм, побудовою систем захисту крити- чних та інших інфраструктур суспільства та держави в кіберпросторі є нині особли- во важливою та актуальною [1–4]. Слід зазначити, що організація атак на відмову давно займає значне місце се- ред зловмисної діяльності в мережі Інтер- нет. Деяке спадання (точніше, незростан- ня) кількості атак на відмову в 2006 році, що було пов’язане з бурхливим розвитком Захист інформації 129 інших видів діяльності, таких як спам і фітинг, схоже, закінчився. Початок 2007 року був ознаменований потужною ата- кою на кореневі сервери. Згідно з дослі- дженнями, cпам і DoS-атаки – одні з ос- новних тем новин інформаційної безпеки 2007 року. Починаючи з жовтня 2006 ро- ку, коли черв’як Warezov почав створюва- ти гігантські зомбі-мережі в мережі Інте- рнет, почався новий етап розвитку спама. Ці події взаємопов’язані і вказують на взаємозв’язок цих двох явищ: Warezov збирав бази адрес і відправляв їх зловми- сникам. Крім того, він встановлював на заражені комп’ютери модулі для органі- зації спам-розсилок. Цим же займались і два інших активних поштових черв’яка – Zhelatin і Bagle. Взагалі кажучи, можна виділити чо- тири категорії захисту від атак на відмову: 1) попередження атаки; 2) виявлення атаки; 3) ідентифікація джерела атаки; 4) протидія атаці. Задача попередження атаки полягає у протидії атаці на підступах до жертви. Задача виявлення атаки полягає у детек- туванні атаки на відмову в разі її появи. Виявлення атаки – це важливий етап, від якого залежать усі подальші дії. Ідентифі- кація джерела атаки призначена для вияв- лення істинного місця здійснення атаки, незалежно від того, звідки прийшов тра- фік. Це має велике значення для змен- шення потужності атаки, крім того, ризик виявлення стримує потенційних напад- ників. Протидія атаці призначена для знешкодження атаки. Це заключна части- на захисту, і тому визначає загальну хара- ктеристику усього механізму. Основна проблема протидії атаці полягає у наступ- ному: як відфільтрувати трафік атаки і не вплинути на трафік звичайних корис- тувачів. Таким чином, атаки на відмову ви- користовують певні особливості побудови мережі Інтернет і поставили перед дослі- дниками суттєву проблему, яка повністю не розв’язана і сьогодні. До головних причин такого стану справ можна віднес- ти велику кількість різнотипних атак, ко- жна з яких використовує окрему особли- вість або слабкість програмного забезпе- чення, протоколу взаємодії або архітекту- ри мережі. Більш того, бурхливий розви- ток інформаційних технологій приводить до появи нових типів атак, що вимагає постійної адаптації механізмів захисту. Інша об’єктивна причина полягає у роз- міщенні системи захисту від атак. Ефек- тивність системи виявлення і протидії, наприклад, фальшування IP адрес (одної з фундаментальних проблем мережі Інтер- нет) залежить від широти її запроваджен- ня. Однак, оскільки всесвітня мережа є децентралізованою і фактично складаєть- ся з автономних систем, це практично неможливо. Тому системи захисту, як правило, є рішеннями для кінцевого кори- стувача мережі. Такі механізми можуть забезпечувати захист користувача від експлойтних та спрямованих атак, але поглинаючі атаки залишаються загрозою. Це пов’язано з тим, що, при поглинаючій атаці трафік, який потрапляє до комп’ютера жертви, містить пакети атаки і пакети звичайних користувачів. Ефекти- вних механізмів, які б дозволили розріз- нити ці пакети, немає. Ще один недолік існуючих систем захисту полягає у застосуванні при побу- дові певних припущень про природу тра- фіка або характеристик функціонування мереж, на яких базується весь механізм захисту (наприклад, про стійкість статис- тичних характеристик нормального трафі- ка або про невелику кількість нових IP адрес). Якщо ж ці припущення виявляють- ся неправильними (при появі, скажімо, нового типу атак) то система перестає за- безпечувати захист. Протягом останніх років ком- п’ютерні системи та мережі постійно роз- вивались, при цьому кількість користува- чів збільшувалась, а сервіси, що їх обслу- говують, ускладнювались. Збільшення складності систем підвищило їх вразли- вість до різного роду вторгнень, зокрема, і до атак на відмову. Поточний розвиток дозволяє припустити, що наступним на- прямком буде створення мереж з інтелек- туальними компонентами, поведінка яких буде містити елементи автономності й адаптивності. Задачею системи захисту Захист інформації 130 буде тоді взаємодія з цими компонентами, оцінка загроз і вибір ефективних методів виявлення. Розвиток алгоритмів виявлення відбувався у відповідь на існуючі загро- зи. Спочатку це були прості індикатори, що фіксували, наприклад, кількість байт в секунду або кількість відкритих з’єднань. З появою більш складних типів атак відповідно ускладнювались механі- зми захисту. При цьому відбувалось за- лучення математичних моделей з області статистики, нейронних мереж та інших. Сучасні системи виявлення атак – це сис- теми прийняття рішення в умовах неви- значеності інформації, динамічних змін середовища та можливих загроз. Для ви- значення аномальних явищ в таких сис- темах використовують складні математи- чні алгоритми та спеціально побудовані бази знань. Причини зростання складності пов’язані з різними аспектами. Одна з сут- тєвих причин – зростання мобільності ко- ристувачів. Дійсно, доступність ресурсів мережі для користувачів, що можуть підк- лючатися з різних точок, комп’ютерів ро- бить їх поведінку досить непередбачува- ною, оскільки змінюється конфігурація мережі і всі попередньо виміряні характе- ристики можуть виявитися недостовірни- ми. З іншого боку, поява нових уразливос- тей і нових типів атак також впливає на зростання складності. Існуючі системи виявлення вико- ристовують, як правило, експертні моделі, статистичні методи або нейронні мережі. При побудові таких систем вважалось, що мережа зафіксована, а її властивості досліджені, і не змінюються протягом роботи системи. Фактично структура мо- делей для виявлення атак є попередньо визначеною і може змінюватися лише в межах певних параметрів. Однак при поя- ві нових типів атак або аномалій майже завжди моделі потрібно перебудовувати структурно, що вимагає переробки систе- ми захисту. Ще одним недоліком є архітектура системи, яка наділяє один модуль всією функціональністю щодо оброблення даних і пошуку атак. Такий підхід до побудови розподіленої системи виявлення атак має низку принципових недоліків:  залежність від однієї точки, як- що комп’ютер з системою захисту всієї мережі буде атаковано або пошкоджено, це спричинить відключення загальної сис- теми;  обмежена масштабованість сис- теми, оскільки весь аналіз відбувається на одному комп’ютері (це правильно не для всіх систем захисту);  ускладнена адаптація системи до суттєвих змін середовища, яка зазвичай потребує оновлення бази даних і/або на- строювання. Вимоги до системи безпеки розви- ваються відповідно до розвитку мереж. Через необхідність швидкої перебудови системи підвищується важливість гнучко- сті й адаптивності. Отже, система має за- довольняти насамперед таким вимогам. 1. Адаптивність. Вимоги до безпе- ки в організаціях можуть бути різними або змінюватися з часом. Тому при зміні пара- метрів та настройок системи її функціона- льність має змінюватись відповідно. 2. Гнучкість. Мережа, за якою ве- деться спостереження може змінюватися протягом часу. Це може бути спричинене появою додаткових можливостей або ре- сурсів. Отже, система захисту повинна мати можливість змінювати свою функці- ональність без перезапуску – в режимі он- лайн. Агентні системи можуть забезпечити необхідну гнучкість шляхом встановлення цілей для кожного агента. При змінах від- бувається зміна цілей, що не призводить до перезапуску. 3. Придатність до навчання. Фун- даментальна характеристика, що дозволяє виявляти нові атаки. З огляду атак (розділ 4.) видно, що сценарії атак постійно змі- нюються, знаходять нові вразливості або схеми здійснення. Пропонується здійсню- вати навчання двома способами. Перший полягає в заданні адміністратором нових цілей для інтелектуальних агентів. Іншим способом є самонавчання агентів, та вико- ристання методів інтелектуальної обробки інформації (видобування знань, статистич- них моделей, нейронних мереж тощо). Захист інформації 131 4. Розподіленість. Одною з власти- востей мережі є взаємопов’язаність її ком- понентів. Для успішної роботи потрібна чітка взаємодія всіх складових елементів (роутерів, маршрутизаторів, файлових сер- верів, окремих комп’ютерів). Нападнику досить здійснити атаку проти однієї з цих ланок, щоб вся мережа або її частина стала враженою. Наприклад, він може затопити мережу фальшивими ICMP запитами від імені третіх осіб. Або спрямувати атаку проти провайдера, що надає Інтернет пос- луги. Тому система виявлення атаки, по- будована на базі кінцевого комп’ютера може виявитись неефективною. Більшої результативності природно очікуваним від проведення розподіленого моніторингу з різних точок мережі. 5. Автономність. Для спрощення задачі виявлення атак необхідно виконати розподілення обчислювальних задач за різними вузлами. При цьому значно скоро- титься час реагування, але потрібно також створити систему обміну інформацією, яка б дозволила доповнювати виміри вузла даними з інших місць. Інший аспект, пов’язаний з автономністю – це функція делегування. Динаміка процесів у ком- п’ютерних мережах часто вимагає у відпо- відь на початок атаки негайне застосуван- ня змін у настройках безпеки. Наприклад, чим раніше будуть увімкнені фільтри ви- явлених фальшованих адрес, тим меншою буде потужність атаки. Тому делегування елементам системи виявлення певних фу- нкцій адміністрування системи дозволить значно скоротити час реакції та загальну ефективність системи захисту. Підсумовуючи все сказане, існує нагальна необхідність розробки системи виявлення і захисту, яка б задовольняла такі вимоги:  ефективність функціонування: висока надійність виявлення, швидкість роботи, стійкість до фальшивих виявлень;  масштабованість: розширення або зміна конфігурації системи мають ав- томатично враховуватися;  адаптивність: поява нових видів атак або зміна характеристик роботи не має призводити до необхідності перепрог- рамування системи. Базою для створення такої системи може бути технологія інтелектуальних агентів, що використовують методи стати- стичного аналізу та теорії ігор. Підхід ін- телектуальних систем для розв’язання складних проблем, зокрема, в області ке- рування комп’ютерними мережами описа- ний і обґрунтований у багатьох роботах. Багатоагентні системи є мобільнішими, крім того вони мають додаткові особливо- сті, такі як, наприклад, розподіленість, можливість працювати за умов непередба- чуваних змін як мережі, так і зловмисної діяльності, виявлення і документування значущих подій, навчання, аналіз зібраної інформації, планування дій, автономність, адаптивність. Така система суттєво використову- ватиме базу стратегій протидії, отриманих при аналітичному моделюванні взаємодії між нападниками та агентами захисту (це моделювання виконують для поглинаю- чих атак). Дослідження аналітичних мо- делей дозволяє вивчити ефективність протидії та можливі наслідки. Ігрова пос- тановка тут випливає з самої природи конфліктної взаємодії нападника та сис- теми захисту. Основна величина, на яку впливають гравці – завантаженість систе- ми. Це може бути загальна завантаженість або завантаженість окремих, критичних для роботи системи, вузлів (процесора, оперативної пам’яті, каналів мережі). По- значимо ip – завантаженість i -го вузла системи, ),...,( 1 nppp  . При цьому буде- мо вважати, що ]1,0[ip , де 1 – позначає повну завантаженість, або відмову вузла. Мета команди нападника полягає у мак- симальному збільшенні хоча б одного з ip , система захисту намагається, в свою чергу, утримати всі ip в прийнятних ме- жах і не допустити їх зростання. Оскільки функціонування системи протягом часу також впливає на )(tp , то в результаті маємо динамічну керовану систему: ))(),(),(,()( 1 kkkkk tvtutptftp  . Захист інформації 132 Складність описаної системи приводить до необхідності введення певних припущень й ідеалізацій динаміки руху та керувань конфліктуючих груп. Аналіз динаміки та визначення прийнятних стратегій захисту є складними науковими проблемами, вирі- шення яких створить передумови для за- безпечення успішного функціонування системи. Кібернетичний захист та інші види забезпечення інформаційної безпеки Відповідно до загальновизнаних світових стандартів і рекомендацій у га- лузі інформаційної безпеки (зокрема, ITU- T X.1205 (резолюція 181) [5], ISO 27032 [6]), виконання будь-яких заходів у галузі інформаційної безпеки має на меті забез- печення трьох основних станів інформа- ції, яку обробляють, зберігають і переда- ють в інформаційних системах, а саме цілісності, доступності та конфіденцій- ності. Згідно з рекомендаціями ISO 27032 [6], кібербезпека займає у сфері ін- формаційної безпеки позицію, показану на рис. 1. Інформаційна безпека Безпека застосунків Кібер- безпека Безпека мереж Безпека роботи в мережі Інтернет Захист інформації в ключових системах інформаційної інфраструктури Рис. 1. Позиція кібербезпеки відносно інформаційної безпеки за ISO 27032 Таким чином, реалізація виключно заходів для забезпечення кібербезпеки не дозволить досягти основної мети – захис- ту активів від загроз конфіденційності, цілісності та доступності. Це призведе до вразливості інформації, сервісів та взагалі – функціонування кожної галузі, де засто- совують інформаційні системи. Опосере- дкованими наслідками такої вразливості будуть, у свою чергу, значні фінансові та репутаційні збитки в комерційній сфері, зниження обороноздатності держави та збої у функціонуванні державних інсти- туцій – у сфері державного управління. У роботі зроблено спробу надати відповідь на актуальне питання: яким чи- ном досягти бажаного стану захищеності інформаційних систем та знизити вказані ризики? Саме, запропоновано комплекс- ний підхід, де кібербезпеку розглянуто як одну з невід’ємних складових загального процесу забезпечення інформаційної без- пеки організаційних структур довільного рівня складності. Безпека застосувань як складова кібербезпеки Із розширенням мережі Інтернет, ростом потужностей обчислювальних сис- тем та підвищенням рівня їхнього інтелек- ту, рівень кіберзагроз кожний рік підвищу- ється. На даний момент часу ми бачимо багато прикладів реалізації кібератак по всьому світу, що несуть різний ступінь шкоди громадянам, організаціям, та суспі- льству в цілому. Інформаційна безпека та кібербез- пека багато в чому перетинаються (інфор- маційна спрямована в першу чергу на без- пеку всіх ресурсів організації (в тому числі персоналу), кібер – на безпеку ІТ ресурсів, що взаємодіють з Інтернет. В світі немає єдиного стандарту і визначень щодо кібербезпеки, але наприклад, міжнародний стандарт ISO/IEC 27032 вказує, що кібербезпека включає:  мережний захист;  захист кінцевих точок;  захист від методів соціальної інженерії;  безпеку застосунків. Ми розуміємо, що основна ціль ін- формаційної безпеки – захист бізнес- процесів організації, у тому числі кібер- ресурсів, що працюють з Інтернет. При будь-якому найкращому захис- ті мережевому, антивірусному тощо, якщо немає адекватної існуючим загрозам без- пеки рівня застосувань, то бізнес-процеси Захист інформації 133 не захищені, а значить, уся діяльність ор- ганізації під загрозою. Протягом останніх років ринок роз- робки програмних засобів констатує зрос- тання уваги клієнтів до питань інформа- ційної безпеки, а також певні об'єктивні чинники, що сприяють такій увазі. До таких чинників ми відносимо: різноманіття платформ розробки, зростан- ня кількості веб-застосунків, постійне зро- стання мережі Інтернет та відповідних кі- берзагроз. Однією з причин можливих про- блем, пов’язаних з ІБ при використанні ПЗ є недосконалість застосувань в частині протидії сучасним кіберзагрозам, що мо- жуть вести до відмов, неправильної робо- ти, витокам конфіденційної інформації. Чому ми говоримо про викорис- тання софта саме Українського виробниц- тва? На діючий час ми маємо багато не- гативних прикладів використання зарубі- жних виробів та систем, як програмних так і апаратних. В багатьох випадках у нас нема гарантій, що за допомогою таких за- собів забезпечується надійний захист кон- фіденційної інформації, унеможливлю- ються її витоки тощо. А багато реалізованих кібератак ми просто не бачимо, тому що вони добре масковані або ж у даний час відсутні за- соби їх діагностики та протидії. Їх розви- ток є складною науковою проблемою, яка розвивається з розвитком методів кібер- атак. Практичним підходом у світі в цьому напрямку вже є рішення, що: для захисту державних ресурсів, особли- во тих, де обробляється конфіденційна та секретна інформація, застосовувати засоби вітчизняних розробників. Такі засоби зазвичай мають відповідні експер- тні оцінки, зокрема щодо інформаційної безпеки. Одним із міркувань, які треба вра- ховувати при експертизі, є необхідність аналізу вихідного коду ПЗ для зниження загроз шпіонажу, витоків тощо. Але отримання вихідного коду від зарубіжних виробників зазвичай становить дуже важку задачу. В протилежність віт- чизняним. Іншим аргументом у підтримку віт- чизняного виробника є зазвичай вбудовані в продукти засоби підтримки криптографії, що відповідає Українським стандартам – ДСТУ. При використанні імпортних за- собів тут можуть виникнути істотні про- блеми. Яка ситуація в Україні? Існуюча законодавча та нормативна база із захи- сту інформації прямо вказує на викладе- ний підхід. Так, згідно Закону України "Про захист інформації в інформаційно- телекомунікаційних системах" Державні інформаційні ресурси або інформація з обмеженим доступом, вимога щодо за- хисту якої встановлена законом, повин- ні оброблятися в системі із застосуван- ням комплексної системи захисту інфор- мації з підтвердженою відповідністю. Підтвердження відповідності здійснюєть- ся за результатами державної експерти- зи в порядку, встановленому законо- давством. Для створення комплексної систе- ми захисту державних інформаційних ре- сурсів або інформації з обмеженим досту- пом, вимога щодо захисту якої встановле- на законом, використовуються засоби за- хисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної екс- пертизи у сфері технічного та/або крипто- графічного захисту інформації. В процесі державної експертизи, за- соби оцінюються на відповідність встано- вленому профілю послуг безпеки із вста- новленим рівнем гарантій їх реалізації. Методики оцінки послуг на широко вжи- ваний рівень гарантій Г-2 не використову- ють аналізу коду, але починаючи з рівня Г-3 такий аналіз проводиться. Тому ми бачимо такі рекомендації при виборі ПЗ для використання в Україні:  відомість на ринку, успішне ви- користання у вітчизняних ІС різного рівня;  наявність експертного висновку в сфері технічного захисту інформації з бажаним рівнем гарантій не нижче Г-3. Захист інформації 134 Комплексний підхід до забезпечення інформаційної безпеки державних і суспільних інфраструктур Запропонований підхід є результа- том подальшої систематизації й узагаль- нення практичного досвіду авторів із створення комплексної системи захисту інформації у національній грід-інфра- структурі [7] з урахуванням їх доробку в галузі підтримки прийняття організацій- них рішень [8]. Підхід полягає в одночасному та взаємоузгодженому застосуванні: а) кращих практик, рекомендацій і елементів досвіду з різних аспектів інфор- маційного захисту [9]; б) різнотипних і різнорівневих ор- ганізаційних рішень, зокрема:  кадрових рішень;  рішень щодо критичних склад- ників Інформаційної інфраструктури;  рішень щодо сучасних програм- них і програмно-апаратних засобів у галузі інформаційної безпеки;  рішень щодо криптографічного та технічного захисту інформації;  інженерних рішень;  експлуатаційних рішень діючих систем; в) сервісів підтримки прийняття й виконання організаційних рішень. Сутність підходу показано на рис. 2. Далі стисло схарактеризовано його складники. Кращі практики, рекомендації та різноаспектний досвід Аспект інформаційного захисту. Використання рекомендацій профільних стандартів в усіх галузях інформаційної безпеки. Зокрема. Безпека – це постійний процес. Не- можливо «налаштувати інформаційну без- пеку» один раз, необхідно працювати і модифікувати засоби, рішення, підходи забезпечення ІБ постійно, з урахуванням нових загроз та набутого досвіду. Рис. 2. Засади та складники комплексного підходу до забезпечення інформаційної безпеки (разом з Кібербезпекою) Інформаційної інфраструктури держави Захист інформації 135 Йде постійна боротьба між зломом (нападом, руйнуванням) і захистом. Засоби нападу і захисту постійно модифікуються і з’являються нові. Наявність найсучасніших та найак- туальніших засобів захисту не виключає необхідність використання інших, «заста- рілих» рішень і технологій. Засоби захисту треба ешелонувати. Застосовують два типи ешелонування: а) одне і те саме рішення на різних рівнях моделі OSI. Наприклад,  антивірус – на транспортному (L4) і рівні додатків (L7) – на поштовому сервері і робочої станції користувача;  на робочій станції одночасно встановлені антивірус та рішення класу End-Point-Protection, яке усуває «слабкі місця» та вразливості антивірусу; б) різні виробники у послідовному з’єднанні. Наприклад,  різні антивіруси у послідовному ланцюжку поштових серверів;  послідовне з’єднання міжмере- жевих екранів від різних вендорів. Експлуатаційний аспект. Експлу- атація – окремий етап життєвого циклу будь якої інформаційної системи, системи кіберзахисту, інформаційної безпеки тощо. Недостатня увага до організації та забезпечення експлуатації створює загрози інформаційній безпеці. Сервісна підтримка – одна з ключо- вих складових експлуатації. Організаційні рішення На підприємстві, в державній уста- нові або певній галузі народного госпо- дарства доцільно застосовувати та постій- но оновлювати згідно зі зміною умов від- повідні:  політики,  регламенти,  стандарти,  рекомендації та інші нормативні правові документи до- вільних форматів, які дозволяють оформи- ти, легалізувати та ввести в дію відповідні організаційні рішення. Для спрощення викладу, далі буде застосовано узагальнені терміни: «регла- мент» і «підприємство». Регламенти підприємства у галузі Інформаційних технологій та Інформа- ційної безпеки створюються з метою все- бічного забезпечення надання користува- чам Функціональних сервісів у першу чергу, а також Базових і Комунікаційних сервісів. Сервіси усіх типів мають надавати- ся якісно, постійно, безперервно, надійно, безпечно, захищено. Якість надання серві- сів має постійно зростати із плином часу. Усі складові якості надання сервісів усіх типів мають на меті:  забезпечення якісного прийнят- тя ефективних управлінських рішень;  сприяння якісному та результа- тивному виконанню цих рішень на усіх рівнях організаційно-штатної структури підприємства. Найактуальнішими з точки зору практичного впровадження ефективних систем безпеки Інформаційних інфрастру- ктур, із урахуванням національної специ- фіки України, є такі організаційні рішення. 1. Пошук кінцевого користувача сервісу. Цільове проектування. Інформаційна інфраструктура сама по собі не потрібна нікому. Важливість інформаційної інфраструктури визнача- ється користувачами та інформаційними сервісами, які ці користувачі використо- вують. Окреме важливе значення має інфо- рмація, яка обробляється, зберігається та передається в межах Інформаційної інфра- структури (ІІ) підприємства. При цьому вказана ІІ може бути:  локалізована в межах будівлі;  локалізована в межах групи буді- вель (кампусу);  розподілена по території Украї- ни;  мати взаємозв’язки з іншими ІІ в межах України;  мати взаємозв’язки з іншими ІІ за межами України. Захист інформації 136 Проектування ІІ та, відповідно, за- хисту ІІ в кіберпросторі має відбуватись виходячи з реальних потреб кінцевих ко- ристувачів відповідних інформаційних сервісів. Це дозволить ефективно використо- вувати кошти, отримувати максимальну ефективність від використання ІІ (відпо- відно розраховувати або оцінювати повер- нення інвестицій (ROI)) та будувати ефек- тивні системи кібернетичного захисту (оскільки захист буде відповідати реальній цінності ІІ). 2. Формування ІТ культури персо- налу та освіта в галузі ІТ. Цінність інформаційної інфраструк- тури визначається інформаційними серві- сами, функціонування яких вона забезпе- чує. Цінність інформаційних сервісів ви- значається цінністю продукції (товарів, послуг тощо), які виробляються підприєм- ством. Цінність товарів та послуг створю- ють люди, – персонал підприємства. Таким чином, у разі відсутності ма- сової ІТ культури персоналу підприємства, навіть найсучасніші та найефективніші ІІ та інформаційні сервіси будуть низько ефективними, а їх кіберзахист недоціль- ним. Необхідно планувати та впроваджу- вати відповідні комплексні та системні заходи для підвищення рівня ІТ культури персоналу підприємства на усіх ланках. Впровадження в експлуатацію ІІ та відповідних інформаційних сервісів необ- хідно узгоджувати з рівнем ІТ культури та ІТ освіти кінцевих користувачів ІІ та, від- повідно, кінцевих споживачів інформацій- них сервісів, які забезпечуються відповід- ною ІІ підприємства. 3. Єдина термінологія. Мета: уніфі- кувати та погодити термінологію, яка ви- користовується різними підрозділами, ор- ганізаціями тощо, задіяними у процесах створення, експлуатації, розвитку ІІ. Проаналізувати та погодити термі- нологію, яка використовується:  у різних документах підприємс- тва стосовно ІІ;  профільних стандартах країн – донорів, країн-партнерів;  стандартах (українських та сві- тових), хороших практиках, ІТ індустрії тощо. Створити єдину базу даних термі- нів, їх визначень та організувати доступ до неї усіх зацікавлених осіб, підрозділів, ор- ганізацій. Створити політики, які визначають та зобов’язують профільні підрозділи, ор- ганізації, співробітників тощо:  приймати участь у погодженні термінології;  приймати участь у постійній ак- туалізації термінології;  використовувати затверджену та погоджену термінологію у повсякденній діяльності стосовно створення, експлуата- ції та розвитку ІІ. 4. Регламент закупівель ІТ проек- тів. Мета розроблення Регламенту – під- вищення якості ІТ проектів, які ство- рюються, економії бюджетних та інших коштів. Проаналізувати чинники (пов’язані із: закупівлями ІТ обладнання, Програм- ного забезпечення, ІТ послуг та робіт), які негативно впливають на якість ІТ проектів. Розробити організаційно-регламент- ні заходи для усунення негативного впли- ву цих чинників. 5. Регламент гарантійної, післяга- рантійної й сервісної підтримки ІТ сис- тем (ITIL / ITSM / Service Desk). Розробити усі необхідні регламенти, політики, ін- струкції тощо відповідно до рекомендацій ITIL [10]:  для кожного функціонального сервісу;  для кожного базового та комуні- каційного сервісу;  для кожної системи, підсистеми, підрозділу, який цього потребує (напри- клад, SOC, CERT). 6. Регламент використання безд- ротових мереж (WiFi) у структурі підп- риємства. Порядок контролю виконання Захист інформації 137 чинних політик. Завдання та вхідні дані для проектування ІТ регламенту мають включати: - розробити правила, політики, по- рядки тощо, спрямовані на упорядкування використання бездротових мереж WiFi у структурі МОУ та ЗСУ; - організувати постійно діючий та ефективний контроль стану виконання встановлених правил та політик; - встановити відповідальність на- вмисних порушників встановлених поряд- ків використання безпровідних мереж (WiFi). 7. Регламент використання мобіль- них пристроїв (смартфон / планшет) у структурі підприємства. Порядок конт- ролю виконання існуючих політик. Завдан- ня та вхідні дані для проектування регла- менту. Розробити правила, політики, по- рядки тощо, спрямовані на упорядкування використання мобільних пристроїв (смар- тфонів, планшетів тощо) у структурі підп- риємства. Визначити порядки використання у службових цілях власних мобільних при- строїв, службових мобільних пристроїв. Визначити підрозділи, групи ко- ристувачів тощо:  яким дозволяється користувати- ся власними мобільними пристроями у службових цілях;  які мають бути забезпечені слу- жбовими мобільними пристроями для ви- конання службових обов’язків. Організувати постійно діючий та ефективний контроль стану виконання встановлених правил та політик. Встановити відповідальність на- вмисних порушників встановлених поряд- ків використання мобільних пристроїв. 8. Підхід до побудови Інформацій- ної інфраструктури в розрізі виробників рішень. Стратегія побудови Інформацій- ної інфраструктури у розрізі виробників рішень (у тому числі програмних, програ- мно-апаратних та апаратних комплексів) [11–13]:  одновендорний підхід;  багатовендорний підхід. 9. Інші регламенти. Вказаний пере- лік не є вичерпним. Крім цього, у кожному конкретному випадку необхідно врахову- вати специфіку підприємства та галузі йо- го діяльності, стан інформатизації, кібер- безпеки та багато інших чинників. Приблизний перелік регламентів, які доцільно розробити, впровадити у дія- льності підприємства та забезпечити пос- тійну актуалізацію наведено далі. Перевірка кіберзахищеності ІТ сис- тем підприємства (Pentest, Penetration testing, Тестування на проникнення). Реагування на інциденти комп'юте- рної безпеки (CSIRT / CERT тощо). Регламент антивірусного захисту ІТ систем підприємства (ЦАЗІ). Підходи до побудови ешелоновано- го захисту інформації. Резервування, резервне копіювання та відновлення (обладнання, ліній зв'язку, даних, додатків). Використання АРМ користувача рі- зних типів. Використання ПЗ на робочих стан- ціях користувачів. Регламент організації фізичного і логічного доступу до обладнання. Заміна обладнання у рамках виконання гарантій- них зобов’язань виробника або за умовами сервісних контрактів. Регламенти планового технічного обслуговування обладнання. Забезпечення функціонування сис- темі фізичної безпеки, зокрема:  організація фізичного доступу до обладнання;  опечатування комунікаційних шаф, серверів, баз даних тощо;  системи керування та контролю доступу (СККД);  охоронна сигналізація;  системи охоронного відеоспос- тереження (СВС) контрольованих терито- рій, будівель, у яких розміщені серверні та комунікаційні приміщення, а також безпо- середньо у серверних приміщеннях;  пожежна тривога й пожежога- сіння. Захист інформації 138 Регламент безпечного розміщення серверних і комунікаційних кімнат (фізич- на безпека та КТЗІ). Кадрові рішення Кадрові рішення (система навчання, віддалене навчання – веб конференції, рі- шення з кадрового забезпечення високоп- рофесійними фахівцями). Регламент кадрового забезпечення експлуатації ІТ систем, особливо в держа- вній установі, має бути створений відпо- відно до завдань з проектування, описаних далі. Проаналізувати та оцінити ризики, пов’язані із:  вимогою – мати у штаті підпри- ємства висококваліфікований персонал ІТ фахівців різної спеціалізації, з одного бо- ку;  рівень заробітної плати фахівця необхідної кваліфікації на державній слу- жбі та в комерції відрізняється на порядки (десятки разів), з другого боку. Запропонувати організаційні захо- ди щодо:  організації навчання у структурі підприємства та професійного зростання ІТ фахівців;  залучення сторонніх висококва- ліфікованих фахівців до навчання, консу- льтування, та вирішення поточних експлу- атаційних завдань;  системного вирішення питання звільнення ІТ фахівців, які бажають отри- мувати грошову компенсацію свого фахо- вого рівня відповідно до ринкових умов;  використання вкладених ресур- сів у створення кваліфікованого фахівця, його досвіду, навичок, потенціалу після звільнення фахівця із структури державної установи;  зменшення ризиків, пов’язаних із звільненням з структури державної ус- танови висококваліфікованого ІТ-фахівця (фахівця з кіберзахисту/ІТ безпеки тощо), який не тільки має фахові навички, але й добре обізнаний з ІТ-рішеннями щодо кіберзахисту/ІТ безпеки, насамперед що- до структури, адресації, реалізованих технічних рішень та алгоритмів (зокрема, формування паролів), слабких місць то- що. Критичні складові Інформаційної інфраструктури Критичними складовими Інфор- маційної інфраструктури є:  центр обробки даних;  телекомунікаційна підсистема;  кінцеві робочі точки (стаціонар- ні ПК, мобільні ПК, мобільні пристрої). Перелік критичних складових ІІ підприємства суттєво залежить від галузі цільової діяльності підприємства та бага- тьох інших специфічних чинників. Але, у будь-якому разі, для підви- щення ефективності ІІ підприємства в ці- лому та кіберзахисту зокрема, доцільно аналізувати ІІ підприємства, виділяти кри- тичні складові ІІ та планувати їх кіберне- тичний захист окремо, оскільки інформа- ційний захист (у тому числі кіберзахист) критичних складових ІІ має певну специ- фіку. Комплекс сучасних рішень з інформаційної безпеки Для реалізації ефективного інфор- маційного захисту (разом з кіберзахистом) ІІ підприємства необхідно застосовувати всі сучасні рішення (програмні, програм- но-апаратні, апаратні) [14–16]. Перелік таких рішень наведено в табл. 1. Наведений перелік не є вичерпним і може не враховувати певні специфічні особливості конкретного підприємства. Проте в кожному конкретному ви- падку доцільно формулювати подібний перелік і визначати політику поетапних:  аналізу конкурентних рішень, тестування, вибору;  сайзінгу, бюджетування та пое- тапної закупівлі;  інсталяції, впровадження в екс- плуатацію;  організації експлуатації, у тому числі сервісної підтримки. Захист інформації 139 Таблиця 1 Основні сучасні рішення з інформаційної безпеки Призначення Склад 1 2 Програмне забезпечення пристроїв кінцевого кори- стувача Операційні системи Офісний пакет Захист кінцевих точок (End-Point-Protection) UTM (Антивірус, Антифішинг, Антиспам, Персональний фаєрвол) Стандартне ПЗ (Архіватор тощо) Обчислювальні потужнос- ті та зберігання даних Сервери СЗД Віртуалізація СЗД Комутація серверів Комутація СЗД VDI: тонкий / товстий / нульовий клієнт АРМ користувача (ПК, Ноутбук, планшет) Віртуалізація СЗД Інформаційна безпека /Кібер-безпека / Безпека критичних інфраструктур ААА WIPS / WLAN MDM (BYOD) SIEM UTM WAF Захист баз даних (DB) PAM NGFW APT DDoS DLP IDS/IPS Антивірус Захист кінцевих точок (End-Point-Protection) Уніфіковані комунікації (UC) IP телефонія Сервіси UC для підвищення ефективності комунікацій (Presence, click-to-call, довідники тощо) Відео- та конференц-зв'язок Уніфіковані комунікації (UC) Контакт центр Веб-конференції та дистанційне навчання Телекомунікації Лінії зв'язку: НСКЗ - для закритої підсистеми Телекомунікації Лінії зв'язку: свої волокна від Укртелекому Лінії зв'язку: оренда у комерційних українських операторів зв‘язку Магістральне обладнання Агрегація Доступ Оптичні модулі Захист інформації 140 Закінчення табл. 1 1 2 WDM системи WAN оптимізація WLAN (WiFi) NMS (моніторинг, дистанційне керування, резервне копіювання і відновлення конфігурацій, інвентаризація тощо) Устаткування приміщення чергової зміни і адміністраторів Наскрізний моніторинг СКС (LAN / CAN) Інші Фізична безпека ЦОД СККД (включаючи регламенти доступу і реагування на інциденти фізичної безпеки) Відео-спостереження та відео-аналітика Охоронна сигналізація Пожежна сигналізація та пожежогасіння Інші Реалізація вимог нормативно- правових документів України в галузі кри- птографічного та технічного захисту інфо- рмації має також бути здійснена, якщо дія- льність підприємства підпадає під відпові- дні вимоги [17]. Інженерні рішення Інженерна інфраструктура має ва- гомий вплив на стан інформаційної захи- щеності інформаційної інфраструктури підприємства. Проте часто відповідному колу питань не приділяють належної уваги й необхідних ресурсів. Неякісне прокладання та кріплен- ня інформаційних кабелів, відсутність або непрацездатність джерел безперебійного живлення, розташування серверного або комунікаційного обладнання у приміщен- нях, які можуть бути затоплені з високою ймовірністю – всі ці та багато інших чин- ників впливають на доступність інформації та інформаційних сервісів підприємства. Базовий перелік інженерних рі- шень наведено в табл. 2. Таблиця 2 Основні інженерні рішення Призначення Склад Інженерія ЦОД Комутаційна шафа / стійка Структурована Кабельна Система Фальшпол ЦОДу (комунікаційного приміщення) Кліматичні системи Безперебійне електроживлення Гарантоване електроживлення Безпечне розміщення Серверної / Комунікаційної кімнати (пе- рекриття будівлі, близькість до магістралей водопостачання та відведення, тощо) Інші Захист інформації 141 Експлуатаційні рішення діючих систем та сервісна підтримка Експлуатація складових сис- тем/підсистем/комплексів інформаційної інфраструктури підприємства має бути визнана важливою частиною життєвого циклу [18, 19]. Вказане рішення має бути докуме- нтально оформлено, затверджено та всебі- чно забезпечено. Відсутність вказаних заходів при- зводить до збільшення вразливості ІІ підп- риємства до загроз цілісності, доступності та конфіденційності інформації та інфор- маційних сервісів, які експлуатуються на підприємстві. Важливими чинниками якості фу- нкціональних сервісів є:  cервісна підтримка користувачів;  надійна робота обладнання та програмного забезпечення;  оперативне відновлення праце- здатності сервісів у разі збоїв;  оперативне виявлення проблем у роботі обладнання, програмного забезпе- чення, каналів зв’язку та інших складових ІТ інфраструктури, які задіяні в організації надання функціональних сервісів. Забезпечення достатнього рівня якості вимагає відповідного фінансового забезпечення не тільки для закупівлі обла- днання, програмного забезпечення, але також і закупівлі послуг підтримки різних типів. Обґрунтування ефективності відпо- відних витрат, а також візуалізація витрат (особливо на сервісні ІТ послуги) є досить складною та вкрай важливою задачею. Усі вказані вище та багато інших не менш важливих викликів вже багато десятиліть є вкрай актуальними для бага- тьох великих компаній, державних установ на світовому рівні. І чим більше розвинена країна, тим складніше та актуальніше пос- тають вказані виклики. На сьогодні накоплений багатий досвід вирішення вказаних завдань, у тому числі автоматизації відповідних рішень. Відповідна галузь знань назива- ється «Керування ІТ послугами» (IT Service Management, ITSM). Сучасний досвід та рекомендації «Гарних Практик» (Best Practice ) ITSM викладено в:  бібліотеці інфраструктури інфо- рмаційних технологій (ITIL) [10];  міжнародних стандартах, які створені на базі (або із використанням) ITIL (наприклад, ISO/IEC 20000) [20];  моделях та корпоративних стан- дартах, створених великими світовими компаніями на базі (або із використанням) ITIL (наприклад, MOF [21], рішення HPE IT Service Management [22]). Основна мета створення та функці- онування Служби сервісної підтримки (СС) підприємства – використання передо- вого світового досвіду в галузі ITSM для забезпечення:  максимально ефективного на- дання функціональних сервісів користува- чам за рахунок забезпечення високого рів- ня сервісної підтримки на усіх рівнях ІТ інфраструктури підприємства;  надання можливості керівництву об‘єктивно оцінювати ефективність вкла- дених коштів у розвиток ІТ інфраструкту- ри підприємства. ССП підприємства складається з:  регламентів сервісної підтримки;  засобів автоматизації, рішення класу Service Desk. Додатковими суміжними система- ми, які підвищують ефективність роботи ССП є:  система централізованого моні- торингу та керування;  система проактивного виявлення і локалізації несправностей. Інтелектуальна інформаційна технологія керівництва кібербезпекою Як описано вище, організаційним рішенням щодо кіберзахисту властиві змі- стовна різнорідність, складність взає- мозв’язків, слабка передбачуваність нас- лідків, повторюваність за змінних умов. Разом ці особливості рішень знижують Захист інформації 142 результативність й економічну ефектив- ність процесів їх вироблення й виконання та керування ними. Тому для опрацювання зазначених особливостей доцільно розпо- ділити описані вище організаційні рішення з одинадцяти рамкових областях [23] і за- провадити уніфікований процес їх прий- няття й виконання. Для цього запропоно- вано спеціальний формат реалізації вище- описаного комплексного підходу – інтеле- ктуальну інформаційну технологію всео- хоплюючого керівництва кібербезпекою держави (ІІТ ВК). Призначенням ІІТ ВК є надання ав- томатизованої підтримки ведення й коор- динації організаційних рішень на етапах високорівневого рамкового циклу вико- нання програми забезпечення кібербезпе- ки, показаного на рис. 3. 1. Керування ризиками 4. Створення потенціалу кібербезпеки 2. Оцінювання безпеки 3. Удоскона- лення 5. Керуючі впливи на кібербезпеку 5. Реалізація кібербезпеки 5. Описове оцінювання операцій 8. Звітування про стан справ Рис. 3. Рамковий цикл виконання програми забезпечення кібербезпеки Згідно з рис. 3, об’єднання показа- них етапів у цикл стає можливим завдяки особливостям їх виконання суб’єктами забезпечення кібербезпеки держави [1, 2]. 1. Етап керування ризиками охоп- лює їх кількісне й описове оцінювання, огляд інформаційних систем, яких торка- ються ці ризики, та створення за результа- тами оцінювання й огляду потенціалу опрацювання ризиків і розгортання відпо- відних заходів. 2. Етап оцінювання безпеки охоп- лює кількісне оцінювання її досягнутого рівня, щоб описово схарактеризувати його результативність і повноту порівняно з загальновизнаними потребами цільової діяльності. 3. Етап удосконалень охоплює пла- нування вдосконалень кібербезпеки (на відповідному організаційному рівні) за допомогою запровадження нових і підви- щення ефективності наявних технологій і процесів. 4. На етапі створення потенціалу безпеки визначають і реалізують сервіси й ресурси, які будуть надані технологіями й процесами забезпечення кібербезпеки, уможливлюючи досягнення цілей кібер- безпеки в ролі її потенціалу. 5. На етапі керуючих впливів засто- совують складники створеного потенціалу для опрацювання конкретних проявів не- очікуваної поведінки відстежуваних об’єктів інфраструктури, забезпечуючи їх запобігання, виявлення, експертизи або аудитування. 6. Етап реалізації кібербезпеки охо- плює приведення в дію технологій, проце- сів, складників потенціалу та керуючих впливів, щоб надати кібербезпеку відпо- відній організаційній структурі. 7. Етап описового оцінювання опе- рацій охоплює вимірювання продуктивно- сті кібербезпеки, щоб усвідомити, які за- грози кібербезпеки виникають і наскільки задовільно протидіють їм засоби захисту. 8. Етап звіту про стан справ охоп- лює звітування кібербезпеки, як внутріш- нє, відповідно до прийнятих в організа- ційній структурі каркасів і стандартів, так і зовнішнє для регулюючих органів, орга- нів страхування та інших зацікавлених сторін. В IIT ВК додатково передбачено вдосконалення восьми наведених кроків згідно з новітніми підходами Керування вигодами [24] (кроки 2–8) і Всеохоплюю- чого керування ризиками [25] (кроки 1, 3, 6–8). Ці підходи поєднано за допомогою Інженерії корпоративних рішень, розроб- леної за участю авторів [26]. Завдяки цьо- му забезпечено координацію рішень різних рівнів і типів з реалізації кроків 1–8 (на- самперед, регламентних, опціонально по- вторюваних і ситуативних). Пропонована IIT ВК ґрунтується на таких принципах. П1. У кожному циклі стратегічного планування визначено/актуалізовано, типі- зовано й подано:  об’єкти, заходи, ресурси та аге- нтів діяльності державної системи забез- печення кібербезпеки – у форматі відпові- дної Онтології діяльності (OA); Захист інформації 143  інформаційні взаємодії агентів – у форматі відповідної Онтології інформа- ції (OI);  систему регламентних, опціона- льно повторюваних та інноваційних рі- шень – в Онтології рішень (OD);  систему ризиків порушення кі- бербезпеки – в Онтології ризиків (OR);  відображення узгодження між концептами різних онтологій для одного класу об’єктів (MP). П2. Початкова типізація концептів онтологій ґрунтується на виокремленні одинадцяти рамкових функціональних об- ластей кібербезпеки [23]: - адміністрування систем; - мережна безпека; - безпека застосунків; - безпека серверів та пристроїв; - тотожність, автентифікація та керу-вання доступом; - захист даних і криптографія; - моніторинг, уразливості та керу- вання оновленнями; - постійна доступність, аварійне відновлення та фізичний захист; - реагування на інциденти; - керування активами та ланцюги поставок; - політики, аудит, on-line вияв- лення тенденцій, тренування. П3. В онтології OA мають бути зафі- ксовані: - зацікавлені сторони національної системи кібербезпеки [1, 2] та їх вигоди як концепти відповідних категорій. Вигода – подія, що вірогідний інцидент не відбувся завдяки запобіжним заходам або його наслідки усунуто в мірі, прийнятній для зацікавлених сторін; - дерево цілей регламентних та опціонально повторюваних рішень, необ- хідних для досягнення встановлених вигод, з додатковими відношеннями опці- онального підпорядкування, вимушення, одночасного досягнення й одночасного недосягнення; - моделі загроз (MT) і порушника кібербезпеки (MA); - систему пріоритетів стосовно об’єктів захисту разом з моделлю цінності інформаційних об’єктів для досягнення цілей організаційної структури (MP). П4. Декомпозицію цілей продовжу- ють, поки кожній з цілей поточного рівня, які стають термінальними, не можна буде зіставити термінальне ділове (програмова- не) рішення [27] або, за його усвідомленої недостатності, термінальне експертно- аналітичне (непрограмоване) рішення [28] щодо певного термінального об’єкта в ОА, причому різні рішення не впливають одне на одне. Ділові й експертно-аналітичні рішення подано їх описами в нотаціях Decision model and Notation (DMN) [27] і Business Process Model and Notation (BPMN) [28] відповідно. П5. Довільне нетермінальне рішен- ня з реалізації підграфу цілей, не пов’язаних відношенням одночасного не- виконання, подано автоматично формова- ним BPMN-описом спеціального вигляду, завданнями якого є BPMN і DMN-описи термінальних рішень, відповідних термі- нальним цілям цього підграфу. Процес забезпечення кіберзахисту являє собою систему багаторазово виконуваних у сере- довищі онтологій OA, OI, OD, OR:  ділових рішень (за допомогою відповідних сервісів);  експертно-аналітичних рішень (за допомогою сервісів автоматизованої підт-римки етапів їх прийняття й виконання);  етапів допоміжних процесів керу-вання діловими та експертно- аналітичними рішеннями;  етапів вкладеного допоміжного процесу експертно-аналітичного оцінюва- ння рівня кібербезпеки, ризиків її порушення та якості формованих рішень. П6. Кожне експертно-аналітичне рі- шення приймається з урахуванням його позиції у поточному полі рішень – системі виконаних, виконуваних, формованих і наразі не формованих рішень (ділових та експертно-аналітичних), взаємопов’язаних згідно з онтологією OD. П7. Відповідно до підходу Всеохоп- люючого керівництва ризиками [25, 29] Захист інформації 144 виокремлено чотири типи ризиків пору- шення інформаційної безпеки. Визначено чотири дедалі складніші режими керуван- ня ними, а також основні категорії зацікав- лених сторін, яких необхідно залучати до їх опрацювання згідно з рис. 4. Як показано на рис. 4, визначаль- ною характеристикою типу ризику є: 1) простота – повнота знань про по- дії ризику, вигоди й збитки від наслідків; 2) складність – неповнота знання про чинники й прояви ризику; 3) невизначеність – висока невизна- ченість другого порядку, усвідомлені межі знання; 4) нечіткість – відсутність усвідом- лених меж знання. Згідно з принципами П1–П7, рамко- ва модель ІІТ ВК являє собою структуро- ваний кортеж: MIC = [ AS ]; [ Rq ]; ( iSM , i=1,…,8);  ODOROIOA ,,, ;  MPMAMT ,, ; PS, MT, KPI; AT , де AS – передумови її реалізації для деякої організаційної структури певного рівня; Rq – спеціальні вимоги до вико- нання вищенаведених рамкових етапів 1–8; iSM – модель i-го етапу в об’єднаній нотації BPMN і DMN; PS  – відкрита для поповнення множина постановок задач, необхідних для виконання етапів 1–8 за їх моделями iSM ; MT  – відкрита для поповнення множина методів розв’язання задач із пос- тановками з множини PS ; KPI  – відкрита для поповнення множина показників рівня кібербезпеки та ризику; AT  – відкрита для поповнення множина інструментальних засобів підт- римки виконання етапів 1–8 за їх моделя- ми iSM . Для розроблення детальніших тех- нологічних схем для цієї ІІТ може бути корисною портфельна модель процесу прийняття рішень, керованих вигодами, запропонована в [30]. Суб’єкти дій Визначальна характеристика ризику Мета участі Фахівці Служби сервісної підтримки Фахівці Служби сервісної підтримки Фахівці Служби сервісної підтримки Фахівці Служби сервісної підтримки У міру зміни рівня знань буде необхідно змінювати тип участі Простота Складність Невизначеність Нечіткість Науковці/ Дослідники Науковці/ Дослідники Науковці/ Дослідники Зацікавлені сторони - суб’єкти впливів Зацікавлені сторони - суб’єкти впливів «Громадянське суспільство» Знайти найефективніший спосіб зробити ризик прийнятним або припустимим Тип участі Технічна Знаннє- орієнтована Рефлексивна Партисипативна Залучити експертів, щоб знайти вірогідні, надійні й відповідні знання щодо ризику Залучити всіх зацікавлених сторін, інтереси яких зазнають впливу, щоб разом прийняти рішення щодо найкращого способу просування Залучити всіх суб’єктів дій, щоб виявити, прийняти, обговорити та узгодити розбіжності Рис. 4. Сутність залучення зацікавлених сторін в ІІТ ВК відповідно до рівня знань про ризики Захист інформації 145 Висновки Проаналізовано поточні тенденції порушень кібербезпеки держави, зокрема зловмисних атак в Інтернет. Поставлено проблему побудови системи кіберзахисту критичної інформаційної інфраструктури держави. Обґрунтовано зростання актуа- льності цієї системи за поточних соціа- льно-політичних умов. На підставі за- садничого ISO 27032 визначено позицію кібербезпеки як базового складника ін- формаційної безпеки, що об’єднує еле- менти решти її складників (безпеки ме- реж, застосунків і роботи в Інтернет), пов’язані з інформаційними (автоматизо- ваними), телекомунікаційними й ін- формаційно-телекомунікаційними систе- мами. Надано комплексний підхід до за- безпечення інформаційної безпеки певної інфраструктури. Він передбачає взаємоуз- годжене прийняття й виконання організа- ційних рішень з усіх аспектів безпеки та інтелектуальне керування системою цих рішень. Запропоновано обмеження нада- ного підходу рішеннями щодо кібер- захисту об’єктів критичної інформацій- ної інфраструктури держави. Для реа- лізації обмеженого підходу розроблено Інтелектуальну інформаційну техноло- гію керівництва кібербезпекою. Вона поєднує доробок авторів з автоматизо- ваної підтримки прийняття рішень в організації з новітніми підходами керу- вання вигодами (від належного кібер- захисту) та керівництва ризиками (по- рушення кібербезпеки). Виділено основні наукові пробле- ми, які виникають при розробці та засто- суванні розглядуваного комплексного підходу, вирішення яких створить перед- умови для забезпечення його успішного застосування, зокрема:  розробка методів діагностики стану мережі з метою виявлення замаско- ваних кібератак;  розробка методів аналізу дина- міки мережі та стратегій її захисту:  розробка методів підтримки при- йняття рішень щодо застосування засобів кіберзахисту критичної інформаційної інфраструктури держави;  розробка моделей і методів ке- рівництва ризиками порушення кібер- безпеки. 1. Стратегія кібербезпеки України. Затв. Ука- зом Президента України від 15.03.2016 р. № 96/2016. [Електронний ресурс]. Режим доступу: http://www.president.gov.ua/ documents/962016-19836. 2. Проект Закону про основні засади кібер- безпеки України (реєстр. № 2126а від 14.04.2016 р.). [Електронний ресурс]. – Ре- жим доступу: http://w1.c1.rada.gov.ua/pls/ zweb2/webproc4_1?pf3511=55657. 3. Андон П.І., Ігнатенко О.П. Атаки на відмову в мережі Інтернет: опис проблеми та підходів щодо її вирішення. Препр. Ін-т програмних систем НАН України, 2008. 50 с. 4. Андон П.І., Ігнатенко О.П. Потокові моде- лі мережі Інтернет за умов атак на відмову. Проблеми програмування. 2012. № 2-3. С. 86–96. 5. Визначення та термінологія стосовно по- будови довіри і безпеки в застосуванні інформаційно-комунікаційних технологій. Резолюція 181. Міжнародна спілка елект- розв’язку. Сектор стандартизації елект- розв’язку. Гвадалахара, 2010. 4 с. 6. ISO/IEC 27032:2012 Information technology. Security techniques – Guidelines for cybersecurity. [Електронний ресурс]. – Ре- жим доступу: http://www.iso27001security. com/html/27032.html. 50 p. 7. Загородній А.Г., Боровська О.М., Свісту- нов С.Я., Сініцин І.П., Родін Є.С. Ство- рення комплексної системи захисту інфо- рмаційних ресурсів у національній грід- інфраструктурі України. Вид. «Сталь», Київ. 2014. 374 с. 8. Ильина Е.П., Синицын И.П. Модели и методы поддержки аналитического сопро- вождения поля решений организации. Проблеми програмування. 2017. № 3. С. 93–107. http://www.iso27001security.com/html/27032.html http://www.iso27001security.com/html/27032.html Захист інформації 146 9. Сторінка команди реагування на комп’ютерні надзвичайні події України. [Електронний ресурс]. – Режим доступу: http://cert.gov.ua/. 10. Сторінка ITIL. [Електронний ресурс]. – Режим доступу: https://ru.wikipedia.org/ wiki/ITIL 11. Elliot B., Fernandez M.M. Single-Vendor or Multivendor UCC: Which Approach Is Best for You? /– Gartner Report ID: G00247556. – 2013, 7 березня. [Електронний ресурс]. – Режим доступу: https://www.gartner.com/ doc/2363015/singlevendor-multivendor-ucc- approach-best. 12. [Електронний ресурс]. Режим доступу: http://www.information-age.com/how- internet-things-will-forever-change-data- centre-123458414/. 13. [Електронний ресурс]. Режим доступу: https://www.slideshare.net/SeanLeslie1/debun king-the-myth-of-the-singlevendor-network- gartner-white-paper-2-58388315. 14. Сторінка ”Інформаційна_безпека_Украї- ни”. [Електронний ресурс]. Режим досту- пу: https://uk.wikipedia.org/wiki/Інформа- ційна_безпека_України. 15. [Електронний ресурс]. Режим доступу: https://www.anti-malware.ru/analytics/ Technology_Analysis. 16. Шаньгин В.Ф. Информационная безопас- ность. М.: ДМК Пресс, 2014. 702 с. 17. [Електронний ресурс]. Режим доступу: http://www.dsszzi.gov.ua/dsszzi/control/uk/pu blish/article?art_id=89740&cat_id=89734. 18. [Електронний ресурс]. Режим доступу: http://libraryno.ru/ekspluataciya- informacionnyh-sistem-infmen/. 19. [Електронний ресурс]. Режим доступу: http://onlanta.ru/services/appmanagement/. 20. [Електронний ресурс]. Режим доступу: https://ru.wikipedia.org/wiki/ISO_20000. 21. [Електронний ресурс]. Режим доступу: https://technet.microsoft.com/en- us/library/cc543224.aspx. 22. [Електронний ресурс]. Режим доступу: https://saas.hpe.com/en-us/software/it-service- management-itsm. 23. Donaldson S.E., Siegel S., Williams C.K., Aslam A. Enterprise Cybersecurity. How to Build a Successful Cyberdefense Program Against Advanced Threats. Apress, 2015. 536 p. 24. Jenner S. Managing Benefits. The new Guidance and Certification Scheme from APMG-International. The Stationery Office, 2012. 297 p. 25. Renn O. Risk Governance: Coping with Uncertainty in a Complex World. Earthscan, 2008. 455 p. 26. Ильина Е.П., Синицын И.П., Слабоспицкая О.А. Создание инженерии корпоративных решений как концепции комплексного управления организацией. Зб. праць деся- тої міжнар. наук.-практ. конф. “Матема- тичне та імітаційне моделювання систем. МОДС ’2016”. Чернігів, 2015. С. 248–262. 27. Decision Model and Notation (DMN). Version 1.1. Object Management Group, Inc, 2016. – 182 p. [Electronic resourse]. Mode of access: http://www.omg.org/spec/DMN/ 1.1.DMN 1.1 28. Business Process Model and Notation (BPMN). Version 2.0 Object Management Group, 2011. 538 p. [Electronic resourse]. Mode of access: http://www.omg.org/spec/ BPMN/2.0/PDF. 29. Renn O. Coping with complexity, uncertainty and ambiguity:The risk governance approach NSF-DFG Joint Risk Meeting, Washington, D.C., Oct. 3–5, 2012. 33 p. 30. Слабоспицкая О.А. Портфельная модель процесса принятия решений по управлению изменениями в организации. Проблеми про- грамування. 2015. № 1. C. 72–80. References 1. Cybersecurity strategy of Ukraine. Approved by Presidential Decree of Ukraine No. 96/2016 dated 15 March 2016. [Electronic resource]. Mode of access: http://www.president.gov.ua/documents/9620 16-19836. 2. On Basic Principles of Ensuring the Cybersecurity of Ukraine. Draft Law N2126a. [Electronic resource]. Mode of access: http://w1.c1.rada.gov.ua/pls/zweb2/webproc4 _1?pf3511=55657. 3. Andon F.I., Ignatenko O.P. Denial of servise attacks on the Internet survey of problems and solutions. Draft Inst. of Softvare Systems of NASU. Kyiv, 2008. 50 p. http://libraryno.ru/ekspluataciya-informacionnyh-sistem-infmen/ http://libraryno.ru/ekspluataciya-informacionnyh-sistem-infmen/ http://onlanta.ru/services/appmanagement/ https://ru.wikipedia.org/wiki/ISO_20000 https://technet.microsoft.com/en-us/library/cc543224.aspx https://technet.microsoft.com/en-us/library/cc543224.aspx https://saas.hpe.com/en-us/software/it-service-management-itsm https://saas.hpe.com/en-us/software/it-service-management-itsm http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=fullwebr&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=A=&S21COLORTERMS=1&S21STR=%D0%98%D0%BB%D1%8C%D0%B8%D0%BD%D0%B0%20%D0%95$ http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=fullwebr&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=A=&S21COLORTERMS=1&S21STR=%D0%A1%D0%BB%D0%B0%D0%B1%D0%BE%D1%81%D0%BF%D0%B8%D1%86%D0%BA%D0%B0%D1%8F%20%D0%9E$ http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&I21DBN=UJRN&P21DBN=UJRN&S21STN=1&S21REF=10&S21FMT=fullwebr&C21COM=S&S21CNR=20&S21P01=0&S21P02=0&S21P03=A=&S21COLORTERMS=1&S21STR=%D0%A1%D0%BB%D0%B0%D0%B1%D0%BE%D1%81%D0%BF%D0%B8%D1%86%D0%BA%D0%B0%D1%8F%20%D0%9E$ http://w1.c1.rada.gov.ua/pls/zweb2/webproc4_1?pf3511=55657 Захист інформації 147 4. Andon F.I., Ignatenko O.P. Modeling conflict processes on the internet. Cybernetics and Systems Analysis. 2013. Vol. 49. N 4. P. 616–623. 5. Definitions and terminology relating to building confidence and security in the use of information and communication technologies. Resolution 181. Plenipotentiary Conf. of the Int. Telecom. Union. Guadalajara, 2010. 4 p. 6. ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity. [Electronic resource]. – Mode of access: http://www.iso27001security.com/ html/27032.html. 7. Zagorodniy A.G., Borovskaya O.M., Svistunov S.Ya., Sinitsyn I.P., Rodin Ye.S. Complex System Creation for Information Resources Defense over National Grid Infrastructure of Ukraine. «Stal» ed. Kyiv. 2014. 374 p. 8. Ilina E.P., Sinitsyn I.P. Models and Methods for Automated Analytic Support of the organization decisions field. Problems of Programming. 2017. N 3. P. 93–107. 9. Page of Computer Emergency Response Team of Ukraine. [Electronic resource]. Mode of access: http://cert.gov.ua/. 10. Page of ITIL. [Electronic resource]. Mode of access: https://ru.wikipedia.org/wiki/ITIL 11. Elliot B., Fernandez M.M. Single-Vendor or Multivendor UCC: Which Approach Is Best for You? Gartner Report ID: G00247556. 2013, march 7. [Electronic resource]. Mode of access: https://www.gartner.com/doc/2363015/ sing- levendor-multivendor-ucc-approach-best. 12. [Electronic resource]. Mode of access: http://www.information-age.com/how- internet-things-will-forever-change-data- centre-123458414. 13. [Electronic resource]. Mode of access: https://www.slideshare.net/SeanLeslie1/debun king-the-myth-of-the-singlevendor-network- gartner-white-paper-2-58388315. 14. Page “Information Security of Ukraine”. [Electronic resource]. Mode of access: https://uk.wikipedia.org/wiki/Інформаційна_ безпека_України. 15. [Electronic resource]. Mode of access: https://www.anti-malware.ru/analytics/ Technology_Analysis. 16. Shangin V.F. Information Security. M.: DMK Press, 2014. 702 p. 17. [Electronic resource]. Mode of access: http://www.dsszzi.gov.ua/dsszzi/control/uk/p ublish/article?art_id=89740&cat_id=89734. 18. [Electronic resource]. Mode of access: http://libraryno.ru/ekspluataciya- informacionnyh-sistem-infmen/. 19. [Electronic resource]. Mode of access: http://onlanta.ru/services/appmanagement/. 20. [Electronic resource]. Mode of access: https://ru.wikipedia.org/wiki/ISO_20000. 21. [Electronic resource]. Mode of access: https://technet.microsoft.com/en-us/library/ cc543224.aspx. 22. [Electronic resource]. Mode of access: https://saas.hpe.com/en-us/software/it-service- management-itsm. 23. Donaldson S.E., Siegel S., Williams C.K., Aslam A. Enterprise Cybersecurity. How to Build a Successful Cyberdefense Program Against Advanced Threats. Apress, 2015. 536 p. 24. Jenner S. Managing Benefits. The new Guidance and Certification Scheme from. APMG-International. The Stationery Office, 2012. 297 p. 25. Renn O. Risk Governance: Coping with Uncertainty in a Complex World. 26. Ilyina E.P., Sinitsyn I.P., Slabospitskaya O.A. Creating Corporate Decision Engineer- ing as a Concept for Complex Organization- al Management. Proc. Tenth Int. Sci.-Pr. Conf. MODS’2015. Chernigov, 2015. P. 248–262. 27. Decision Model and Notation (DMN). Version 1.1. Object Management Group, Inc, 2016. 182 p. [Electronic resourse]. Mode of access: http://www.omg.org/spec/DMN/1.1. DMN 1.1. 28. Business Process Model and Notation (BPMN). Version 2.0. Object Management Group, 2011. 538 p. [Electronic resourse]. Mode of access: http://www.omg.org/ spec/BPMN/2.0/PDF. 29. Renn O. Coping with complexity, uncertainty and ambiguity:The risk governance approach NSF-DFG Joint Risk Meeting, Washington, D.C., Oct. 3-5, 2012. 33 p. 30. Slabospitskaya O.A. Portfolio model for decision process concerning organizational change management. Problems in Program- ming. 2015. N 1. P. 72–80. Одержано 19.07.2017 http://cert.gov.ua/ https://ru.wikipedia.org/wiki/ITIL https://www.anti-malware.ru/analytics/Technology_Analysis https://www.anti-malware.ru/analytics/Technology_Analysis http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=89740&cat_id=89734 http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=89740&cat_id=89734 http://libraryno.ru/ekspluataciya-informacionnyh-sistem-infmen/ http://libraryno.ru/ekspluataciya-informacionnyh-sistem-infmen/ https://technet.microsoft.com/en-us/library/cc543224.aspx https://technet.microsoft.com/en-us/library/cc543224.aspx Захист інформації 148 Про авторів: Сініцин Ігор Петрович, доктор технічних наук, старший науковий співробітник, завідувач відділу. Кількість наукових публікацій в українських виданнях – понад 90. Кількість наукових публікацій в зарубіжних виданнях – 7. http://orcid.org/0000-0002-4120-0784. Ігнатенко Петро Петрович, кандидат технічних наук, старший науковий співробітник, заступник завідувача відділу. Кількість наукових публікацій в українських виданнях – понад 50. Кількість наукових публікацій в зарубіжних виданнях – 2. http://orcid.org/0000-0001-6546-0936. Слабоспицька Ольга Олександрівна, кандидат фізико-математичних наук, старший науковий співробітник. Кількість наукових публікацій в українських виданнях – понад 50. Кількість наукових публікацій в зарубіжних виданнях – 5. http://orcid.org/0000-0001-6556-0947. Артеменко Олександр Володимирович, головний конструктор. Кількість наукових публікацій в українських виданнях – 5. http://orcid.org/0000-0002-9443-4154. Місце роботи авторів: Інститут програмних систем НАН України, 03187, Київ-187, проспект Академіка Глушкова, 40. Тел.: +38(044) 526 4286. Е-mail: ips@nas.gov.ua, olsips2017@gmail.com http://orcid.org/ http://orcid.org/