Курій Є. О. Методологія підвищення захищеності об'єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки

English version

Дисертація на здобуття ступеня доктора філософії

Державний реєстраційний номер

0824U002933

Здобувач

Спеціальність

  • 125 - Кібербезпека та захист інформації

13-08-2024

Спеціалізована вчена рада

ID 5943

Національний університет "Львівська політехніка"

Анотація

У даній дисертаційній роботі вирішено важливе науково-практичне завдання з підвищення рівня захищеності об'єктів критичної інфраструктури від кіберзагроз за рахунок використання методології перехресного впровадження стандартів аудиту з кібербезпеки. Ця методологія підвищує рівень інформаційної безпеки та захищеності ОКІ, а також зменшує час і ресурси для досягнення відповідності декільком стандартам аудиту з кібербезпеки одночасно. Вперше розроблено методологію проведення перехресного впровадження стандартів аудиту з кібербезпеки за рахунок впровадження розробленої таблиці зіставлення контролів безпеки провідних стандартів. Розроблена методологія дозволяє організаціям і ОКІ уніфікувати взаємозв'язок між різними стандартами аудиту з кібербезпеки, визначити ступінь кореляції їхніх систем управління інформаційною безпекою вимогам визначених стандартів, а також оцінити відповідність контролів безпеки, необхідних для досягнення вимог додатковому стандарту безпеки, що у свою чергу підвищує комплексність та ефективність захисту ОКІ від кіберзагроз. Вперше розроблено метод оцінки СУІБ ОКІ на відповідність вимогам стандарту ISO 27001, що ґрунтується на використанні контрольного списка, який містить детальний перелік перевірок для визначення статусу відповідності контролям безпеки, а також перелік доказів і документів, необхідних для досягнення відповідності. Розроблений метод забезпечує систематичний і уніфікований підхід до проведення оцінки СУІБ ОКІ, повноту охоплення контролів безпеки, скорочує час на впровадження стандарту, і забезпечує комплексний і всебічний захист ОКІ від кіберзагроз. Вперше розроблено метод зіставлення контролів безпеки провідних стандартів на основі встановлення відповідності як між самими контролями безпеки, так і додатковими рекомендаціями для впровадження конкретних контролів і вимог. Розроблений метод підвищує ефективність захисту ОКІ за рахунок комплексного охоплення контролів безпеки. Вперше розроблено методологію створення політик інформаційної безпеки ОКІ на основі інтеграції зведеної таблиці із зіставленням контролів безпеки провідних стандартів кібербезпеки. Ця методологія підвищує ефективність захищеності ОКІ від загроз за рахунок автоматизації і пришвидшення процесу створення політик інформаційної безпеки з забезпеченням покриття усіх найважливіших доменів і контролів безпеки.

Публікації

1. Kurii Y. Opirskyy I. Analysis and Comparison of the NIST SP 800-53 and ISO/IEC 27001:2013 // Paper presented at the CEUR Workshop Proceedings, – 2022. 3288, pp. 21-32.

2. Vasylyshyn S., Susukailo V., Opirskyy I., Kurii Y., Tyshyk I. A model of decoy system based on dynamic attributes for cybercrime investigation // Eastern-European Journal of Enterprise Technologies/ – 2023, 1 (9 (121)), pp. 6-20.

3. Kurii Y.,Opirskyy I. ISO 27001: Аналіз змін та особливості відповідності новій версії стандарту // Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка", –2023. – № 3(19), – C.46-55.

4. Євгеній Курій, Віталій Сусукайло, Іван Опірський. Розробка методології оцінки відповідності стандарту ISO 27001 // Ukrainian Information Security Research Journal. – 2023. № 25(3). – С.132-139.

5. Vakhula O., Kurii Y., Opirskyy I., Susukailo V. Security-as-code concept for fulfilling ISO/IEC 27001:2022 requirements // Paper presented at the CEUR Workshop Proceedings, – 2024. vol. 3654, pp. 59-72.

6. Курій Є.О., Опірський І.Р. Безпека платіжних операцій: огляд і характеристика ключових змін у новій редакції стандарту PCI DSS // Кібербезпека: освіта, наука, техніка. – 2024,– Т. 3, № 23. – С.145-155.

Файли

Схожі дисертації