Показати скорочену інформацію

dc.contributor.authorБондаренко, І. О.uk
dc.contributor.authorМагденко, А. Р.uk
dc.contributor.authorMahdenko, A.en
dc.contributor.authorBondarenko, I.en
dc.date.accessioned2026-03-12T13:02:56Z
dc.date.available2026-03-12T13:02:56Z
dc.date.issued2026
dc.identifier.citationБондаренко І. О., Магденко А. Р. Аналіз соціальних джерел для виявлення прихованих спільнот і трендів // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/27853.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/50842
dc.description.abstractThe abstract discusses the issues of creating and implementing comprehensive information protection systems (CIPS) in modern information and telecommunications systems (ITS). The relevance of the study is due to the rapid growth in the volume of data subject to protection in accordance with the requirements of ND TZI (regulatory documents of the technical information protection system) and the inadequacy of traditional ‘manual’ methods of building protection systems to the dynamics of modern cyber threats. The main shortcomings of the classical approach to creating CIS are analysed, including: the high labour intensity of developing project documentation, the significant influence of the human factor in configuring protection measures, the static nature of the security policies implemented, and the complexity of maintaining the current state of security after system certification. Particular attention is paid to the problem of ‘paper security,’ when the system formally meets the requirements but remains technically vulnerable due to configuration errors. A methodology for automating the stages of the ISMS life cycle by implementing Infrastructure as Code (IaC) and Security as Code (SaC) approaches is proposed. The possibility of using configuration management systems (e.g., Ansible, Chef, Puppet) for automated deployment of security policies is considered, which guarantees the identity of settings on all network nodes and eliminates administrator errors. The effectiveness of using the Security Content Automation Protocol (SCAP) for continuous monitoring of system compliance with established requirements was also investigated. It was substantiated that the transition from periodic manual control to automated monitoring allows maintaining the ISMS up to date in real time, significantly reduces the time required for preparation for state examination, and reduces the cost of operating the protection system.en
dc.description.abstractУ тезах розглянуто проблематику створення та впровадження комплексних систем захисту інформації (КСЗІ) в сучасних інформаційно-телекомунікаційних системах (ІТС). Актуальність дослідження зумовлена стрімким зростанням обсягів даних, що підлягають захисту згідно з вимогами НД ТЗІ (нормативних документів системи технічного захисту інформації), та невідповідністю традиційних «ручних» методів побудови систем захисту динаміці сучасних кіберзагроз. Проаналізовано основні недоліки класичного підходу до створення КСЗІ, серед яких: висока трудомісткість розробки проєктної документації, значний вплив людського фактору при налаштуванні засобів захисту, статичність впроваджених політик безпеки та складність підтримки актуального стану захищеності після атестації системи. Особливу увагу приділено проблемі «паперової безпеки», коли система формально відповідає вимогам, але технічно залишається вразливою через помилки конфігурації. Запропоновано методику автоматизації етапів життєвого циклу КСЗІ шляхом впровадження підходів Infrastructure as Code (IaC) та Security as Code (SaC). Розглянуто можливість використання систем управління конфігураціями (наприклад, Ansible, Chef, Puppet) для автоматизованого розгортання політик безпеки, що гарантує ідентичність налаштувань на всіх вузлах мережі та виключає помилки адміністратора. Також досліджено ефективність застосування протоколу автоматизації контенту безпеки (SCAP) для безперервного моніторингу відповідності (compliance) системи встановленим вимогам. Обґрунтовано, що перехід від періодичного ручного контролю до автоматизованого моніторингу дозволяє підтримувати КСЗІ в актуальному стані в режимі реального часу, значно скорочує час на підготовку до державної експертизи та зменшує вартість експлуатації системи захисту.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/27853
dc.subjectкомплексна система захисту інформаціїuk
dc.subjectавтоматизація процесів захистуuk
dc.subjectнормативна база ТЗІuk
dc.subjectлюдський факторuk
dc.subjectуправління конфігураціямиuk
dc.subjectSecurity as Codeen
dc.subjectбезперервний моніторингen
dc.subjectполітики безпекиen
dc.subjectcomprehensive information security systemen
dc.subjectautomation of security processesen
dc.subjectregulatory framework for information securityen
dc.subjecthuman factoren
dc.subjectconfiguration managementen
dc.subjectSecurity as Codeen
dc.subjectSCAPen
dc.subjectcontinuous monitoringen
dc.subjectsecurity policiesen
dc.titleАвтоматизація процесів побудови та супроводу комплексних систем захисту інформаціїuk
dc.typeThesis
dc.identifier.udc004.056:004.41
dc.relation.referencesЗакон України «Про захист інформації в інформаційно-телекомунікаційних системах». URL: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text (дата звернення: 13.02.2026).uk
dc.relation.referencesNIST (National Institute of Standards and Technology). URL: https://www.nist.gov/ (дата звернення: 13.02.2026).en
dc.relation.referencesНД ТЗІ 2.5-004-99. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (дата звернення: 15.02.2026).uk
dc.relation.references2024 ETFA – IEEE 29th International Conference on Emerging Technologies and Factory Automation. URL: https://bibliographie.ub.rub.de/work/396934 (дата звернення: 16.02.2026).en
dc.relation.referencesMorris, K. (2016). Infrastructure as Code: Managing Servers in the Cloud. O'Reilly Media. URL: https://dl.ebooksworld.ir/books/Infrastructure.as.Code.2nd.Edition.Kief.Morris.OReilly.9781098114671.EBooksWorld.ir.pdf (дата звернення: 19.02.2026).en
dc.relation.referencesScarfone, K., & Souppaya, M. (2018). The Technical Specification for the Security Content Automation Protocol (SCAP). NIST Special Publication 800-126 Revision 3. URL: https://csrc.nist.gov/pubs/sp/800/126/r3/final (дата звернення: 19.02.2026).en
dc.relation.referencesWazuh. URL: https://documentation.wazuh.com/current/compliance/nist/configuration-assessment.html (дата звернення: 20.02.2026)en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію