| dc.contributor.author | Бондаренко, І. О. | uk |
| dc.contributor.author | Магденко, А. Р. | uk |
| dc.contributor.author | Mahdenko, A. | en |
| dc.contributor.author | Bondarenko, I. | en |
| dc.date.accessioned | 2026-03-12T13:02:56Z | |
| dc.date.available | 2026-03-12T13:02:56Z | |
| dc.date.issued | 2026 | |
| dc.identifier.citation | Бондаренко І. О., Магденко А. Р. Аналіз соціальних джерел для виявлення прихованих спільнот і трендів // Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. Електрон. текст. дані. 2026. URI: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/27853. | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/50842 | |
| dc.description.abstract | The abstract discusses the issues of creating and implementing comprehensive information protection systems (CIPS)
in modern information and telecommunications systems (ITS). The relevance of the study is due to the rapid growth in
the volume of data subject to protection in accordance with the requirements of ND TZI (regulatory documents of the
technical information protection system) and the inadequacy of traditional ‘manual’ methods of building protection
systems to the dynamics of modern cyber threats. The main shortcomings of the classical approach to creating CIS are
analysed, including: the high labour intensity of developing project documentation, the significant influence of the human
factor in configuring protection measures, the static nature of the security policies implemented, and the complexity of
maintaining the current state of security after system certification. Particular attention is paid to the problem of ‘paper
security,’ when the system formally meets the requirements but remains technically vulnerable due to configuration
errors. A methodology for automating the stages of the ISMS life cycle by implementing Infrastructure as Code (IaC) and
Security as Code (SaC) approaches is proposed. The possibility of using configuration management systems (e.g., Ansible,
Chef, Puppet) for automated deployment of security policies is considered, which guarantees the identity of settings on
all network nodes and eliminates administrator errors. The effectiveness of using the Security Content Automation
Protocol (SCAP) for continuous monitoring of system compliance with established requirements was also investigated.
It was substantiated that the transition from periodic manual control to automated monitoring allows maintaining the
ISMS up to date in real time, significantly reduces the time required for preparation for state examination, and reduces
the cost of operating the protection system. | en |
| dc.description.abstract | У тезах розглянуто проблематику створення та впровадження комплексних систем захисту інформації
(КСЗІ) в сучасних інформаційно-телекомунікаційних системах (ІТС). Актуальність дослідження зумовлена
стрімким зростанням обсягів даних, що підлягають захисту згідно з вимогами НД ТЗІ (нормативних документів
системи технічного захисту інформації), та невідповідністю традиційних «ручних» методів побудови систем
захисту динаміці сучасних кіберзагроз. Проаналізовано основні недоліки класичного підходу до створення КСЗІ,
серед яких: висока трудомісткість розробки проєктної документації, значний вплив людського фактору при
налаштуванні засобів захисту, статичність впроваджених політик безпеки та складність підтримки
актуального стану захищеності після атестації системи. Особливу увагу приділено проблемі «паперової
безпеки», коли система формально відповідає вимогам, але технічно залишається вразливою через помилки
конфігурації. Запропоновано методику автоматизації етапів життєвого циклу КСЗІ шляхом впровадження
підходів Infrastructure as Code (IaC) та Security as Code (SaC). Розглянуто можливість використання систем
управління конфігураціями (наприклад, Ansible, Chef, Puppet) для автоматизованого розгортання політик
безпеки, що гарантує ідентичність налаштувань на всіх вузлах мережі та виключає помилки адміністратора.
Також досліджено ефективність застосування протоколу автоматизації контенту безпеки (SCAP) для
безперервного моніторингу відповідності (compliance) системи встановленим вимогам. Обґрунтовано, що
перехід від періодичного ручного контролю до автоматизованого моніторингу дозволяє підтримувати КСЗІ в
актуальному стані в режимі реального часу, значно скорочує час на підготовку до державної експертизи та
зменшує вартість експлуатації системи захисту. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2026 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2026/paper/view/27853 | |
| dc.subject | комплексна система захисту інформації | uk |
| dc.subject | автоматизація процесів захисту | uk |
| dc.subject | нормативна база ТЗІ | uk |
| dc.subject | людський фактор | uk |
| dc.subject | управління конфігураціями | uk |
| dc.subject | Security as Code | en |
| dc.subject | безперервний моніторинг | en |
| dc.subject | політики безпеки | en |
| dc.subject | comprehensive information security system | en |
| dc.subject | automation of security processes | en |
| dc.subject | regulatory framework for information security | en |
| dc.subject | human factor | en |
| dc.subject | configuration management | en |
| dc.subject | Security as Code | en |
| dc.subject | SCAP | en |
| dc.subject | continuous monitoring | en |
| dc.subject | security policies | en |
| dc.title | Автоматизація процесів побудови та супроводу комплексних систем захисту інформації | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056:004.41 | |
| dc.relation.references | Закон України «Про захист інформації в інформаційно-телекомунікаційних системах». URL:
https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text (дата звернення: 13.02.2026). | uk |
| dc.relation.references | NIST (National Institute of Standards and Technology). URL: https://www.nist.gov/ (дата звернення: 13.02.2026). | en |
| dc.relation.references | НД ТЗІ 2.5-004-99. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (дата звернення: 15.02.2026). | uk |
| dc.relation.references | 2024 ETFA – IEEE 29th International Conference on Emerging Technologies and Factory Automation. URL:
https://bibliographie.ub.rub.de/work/396934 (дата звернення: 16.02.2026). | en |
| dc.relation.references | Morris, K. (2016). Infrastructure as Code: Managing Servers in the Cloud. O'Reilly Media. URL:
https://dl.ebooksworld.ir/books/Infrastructure.as.Code.2nd.Edition.Kief.Morris.OReilly.9781098114671.EBooksWorld.ir.pdf (дата
звернення: 19.02.2026). | en |
| dc.relation.references | Scarfone, K., & Souppaya, M. (2018). The Technical Specification for the Security Content Automation Protocol (SCAP). NIST
Special Publication 800-126 Revision 3. URL: https://csrc.nist.gov/pubs/sp/800/126/r3/final (дата звернення: 19.02.2026). | en |
| dc.relation.references | Wazuh. URL: https://documentation.wazuh.com/current/compliance/nist/configuration-assessment.html (дата звернення: 20.02.2026) | en |