LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, database pattern of cyber-attacks; vulnera-bility; cyber-attack; cyberthreats; computer system and network; signature, standard functional profile of pro-tection, potentially dangerous patterns of cyber-attacks, UDC 004.056.53, Информационная безопасность, база шаблонов кибератак; уязвимость; кибератака; киберугроза; компьютерная система и сеть; сигнатура; стандартный функциональный профиль защищённости, УДК 004.056.53, Інформаційна безпека, база шаблонів кібератак; вразливість; кібератака; кіберзагроза; комп’ютерна система та мережа, сигнатура; стандартний функціональний профіль захищеності; шаблон потенційно небезпечної кібератаки
It was established fact that the efficiency of modern systems of information and cyber security essentially de-pends on correct and timely development by vendors of antivirus software patterns of the detected cyber-attacks and timely update databases pattern of attacks these users of security. However, the constant improvement of the technological complexity of cyber-attacks requires from vendors constant improvement of mechanisms of development patterns of cyber-attacks. One of the promising of approaches is considered a developing pattern of potentially dangerous cyberattacks, that of those who are likely to threaten security. The procedure for development of such patterns is enough complicated. The need for providing high of authentic-ity necessitates consideration of many informative characteristics which will be able describe the pattern of po-tentially dangerous cyber-attacks. In particular, this information about known patterns of cyber-attacks and the principles of their construction, vulnerabilities and defects of software and hardware complexes of computer systems and networks, and in them the developer of standard functional profiles of protection, classifiers of cyber-attacks. For this purpose, the article defines the list necessary sources that asked to choose a primary data for the development of potentially dangerous patterns of cyber-attacks. Shown of their comparative characteristics, analyzed advantages and disadvantages. As a result, the proposed the generalized scheme of primary data sources, which is the basis of development potentially dangerous patterns of cyber-attacks. Shown that the benefits of the selected sources of primary data is that the vendor has the opportunity to identify the main information components of potentially dangerous pattern of cyber-attacks even before its manifestation thereby balancing actions of the parties in the system of information and cyber confrontation. Установлен факт того, что эффективность функционирования современных систем обеспечения информационной и кибернетической безопасности существенно зависит от корректной и оперативной разработки вендорами антивирусного программного обеспечения шаблонов выявленных кибератак и своевременного обновления баз шаблонов атак этих систем пользователями услуг безопасности. Вместе с тем, постоянное повышение технологической сложности кибератак требует от вендоров постоянного совершенствования механизмов разработки шаблонов кибератак. Одним из перспективных подходов считается разработка шаблонов потенциально опасных кибератак, то есть тех из них, которые вероятнее всего будут угрожать безопасности. Процедура разработки таких шаблонов достаточно сложная. Потребность обеспечения высокой достоверности обусловливает необходимость учета многих информативных характеристик, которые смогут описать шаблон потенциально опасной кибератаки. В частности, это информация об известных шаблонах кибератак и принципов их построения, уязвимости и дефекты программно-аппаратных комплексов компьютерных систем и сетей, а также заложенные в них разработчиком стандартные функциональные профили защищенности и классификаторы кибератак. С этой целью в статье определен перечень необходимых источников, ко-торые предложено избрать как первичные данные для разработки шаблонов потенциально опасных кибератак. Приведены их сравнительные характеристики, проанализированы преимущества и недостатки. В результате предложено обобщенную схему источников первичных данных, которая положена в основу разработки шаблонов потенциально опасных кибератак. Показано, что преимуществами выбранных источников первичных данных является то, что вендор имеет возможность определить основные информационные составляющие шаблона потенциальной опасной кибе-ратаки еще до ее проявления, тем самым сбалансировав действия сторон в системе информацион-ного и кибернетического противоборства. Встановлено факт того, що ефективність функціонування сучасних систем забезпечення інформаційної та кібернетичної безпеки суттєво залежить від коректного та оперативного розроблення вендорами антивірусного програмного забезпечення шаблонів виявлених кібератак та своєчасного оновлення баз шаблонів атак цих систем користувачами послуг безпеки. Разом з тим постійне підвищення технологічної складності кібератак вимагає від вендорів постійного вдосконалення механізмів розроблення шаблонів кібератак. Одним із перспективних підходів вважається розроблення шаблонів потенційно небезпечних кібератак, тобто тих, які найімовірніше загрожуватимуть безпеці. Процедура розроблення таких шаблонів достатньо складна. Потреба забезпечення високої достовірності обумовлює необхідність урахування багатьох інформативних характеристик, які зможуть описати шаблон потенційно небезпечної кібератаки. Зокрема, це інформація про відомі шаблони кібератак та принципи їх побудови, вразливості та дефекти програмно-апаратних комплексів комп’ютерних систем й мереж, а також закладені в них розробником стандартні функціональні профілі захищеності та класифікатори кібератак. З цією метою у статті визначено перелік необхідних джерел, які запропоновано обрати як первинні дані для розроблення шаблонів потенційно небезпечних кібератак. Наведено їх порівняльні характеристики, проаналізовано переваги та недоліки. У результаті запропоновано узагальнену схему джерел первинних даних, яку покладено в основу розроблення шаблонів потенційно небезпечних кібератак. Показано, що перевагами обраних джерел первинних даних є те, що вендор має можливість визначити основні інформаційні складові шаблона потенційної небезпечної кібератаки ще до її прояву, тим самим збалансувавши дії сторін у системі інформаційного та кібернетичного протиборства.