Системологічний підхід до розслідування кіберінцидентів в нормативно-правовому полі України та міжнародних стандартів інформаційної безпеки
Вантажиться...
Дата
2025
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
Дослідження присвячене комплексному аналізу організаційних, методологічних та технологічних аспектів
розслідування кіберінцидентів (DFIR) у державних інформаційних системах та на об’єктах критичної інфраструктури, що
функціонують в умовах інтенсивних гібридних загроз. Обґрунтовано, що DFIR виконує стратегічну функцію, перетворюючись
на механізм забезпечення національної кіберстійкості шляхом ітеративного застосування моделі NIST SP 800-61 Rev. 2 та
вимог ISO/IEC 27035 щодо управління інцидентами та збереження доказів. Визначено критичні технологічні імперативи:
впровадження SIEM та UEBA, а також обов'язкова інтеграція з платформами обміну MISP. Проведено компаративний аналіз
міжнародних моделей і доведено оптимальність гібридного підходу для національної системи. Критичний огляд виявив
системні дефіцити української практики: низький рівень автоматизації моніторингу, інституційну фрагментацію обміну
індикаторами компрометації та гострий дефіцит фахівців із цифрової криміналістики. У зв'язку з цим, запропоновано
комплексний, інтегрований метод розслідування, що передбачає уніфікацію процедур, імплементацію гібридної організаційної
моделі та технологічне посилення через поєднання автоматизованих інструментів аналізу (SIEM, MISP) із формалізованими
процедурами реагування. Реалізація підходу критична для скорочення часу розслідування та підвищення стійкості критичної
інфраструктури
This research provides a detailed and systemological analysis of the organizational, methodological, and technological dimensions of Digital Forensics and Incident Response (DFIR) implementation within governmental information systems and critical national infrastructure facilities. This operational domain is currently subjected to extreme pressure due to the intense and sustained nature of hybrid threats. The paper fundamentally substantiates that DFIR transcends a purely technical or reactive function, fulfilling a primary strategic role by transforming into a robust, cyclical mechanism essential for guaranteeing national cyber resilience and ensuring state stability. This crucial transformation is meticulously examined through the lens of recognized international standards, notably the four-phased model detailed in NIST SP 800-61 Rev. 2, and the stringent requirements of ISO/IEC 27035:2023 concerning incident management and the legally verifiable preservation of digital evidence. Key technical imperatives for achieving effective national response capabilities are clearly defined: these include the necessity for ubiquitous and consistent deployment of sophisticated Security Information and Event Management (SIEM) and User and Entity Behavior Analytics (UEBA) systems. Furthermore, the mandatory integration with specialized Threat Intelligence (TI) exchange platforms, such as the Malware Information Sharing Platform (MISP), is identified as a non-negotiable condition for achieving real-time threat synchronization and enabling coordinated containment actions. A critical review of existing national practices in Ukraine revealed pervasive systemic deficiencies. These structural weaknesses include a critically low level of monitoring automation, institutional fragmentation in the protocols for exchanging Indicators of Compromise (IoC), and a significant deficit of highly qualified digital forensics specialists. In direct response to these profound systemic shortcomings, a comprehensive, integrated cyber incident investigation methodology is formally proposed. Reinforcement is to be achieved through the symbiotic combination of automated analytical tools (including SIEM, MISP, and advanced forensic suites) with strictly formalized, standardized, and legally binding response and reporting procedures.
This research provides a detailed and systemological analysis of the organizational, methodological, and technological dimensions of Digital Forensics and Incident Response (DFIR) implementation within governmental information systems and critical national infrastructure facilities. This operational domain is currently subjected to extreme pressure due to the intense and sustained nature of hybrid threats. The paper fundamentally substantiates that DFIR transcends a purely technical or reactive function, fulfilling a primary strategic role by transforming into a robust, cyclical mechanism essential for guaranteeing national cyber resilience and ensuring state stability. This crucial transformation is meticulously examined through the lens of recognized international standards, notably the four-phased model detailed in NIST SP 800-61 Rev. 2, and the stringent requirements of ISO/IEC 27035:2023 concerning incident management and the legally verifiable preservation of digital evidence. Key technical imperatives for achieving effective national response capabilities are clearly defined: these include the necessity for ubiquitous and consistent deployment of sophisticated Security Information and Event Management (SIEM) and User and Entity Behavior Analytics (UEBA) systems. Furthermore, the mandatory integration with specialized Threat Intelligence (TI) exchange platforms, such as the Malware Information Sharing Platform (MISP), is identified as a non-negotiable condition for achieving real-time threat synchronization and enabling coordinated containment actions. A critical review of existing national practices in Ukraine revealed pervasive systemic deficiencies. These structural weaknesses include a critically low level of monitoring automation, institutional fragmentation in the protocols for exchanging Indicators of Compromise (IoC), and a significant deficit of highly qualified digital forensics specialists. In direct response to these profound systemic shortcomings, a comprehensive, integrated cyber incident investigation methodology is formally proposed. Reinforcement is to be achieved through the symbiotic combination of automated analytical tools (including SIEM, MISP, and advanced forensic suites) with strictly formalized, standardized, and legally binding response and reporting procedures.
Опис
Ключові слова
нормативно-правове регулювання, інформаційна безпека, цифрова криміналістика, regulatory and legal regulation, information security, digital forensics, cyber incident investigation
Бібліографічний опис
Системологічний підхід до розслідування кіберінцидентів в нормативно-правовому полі України та міжнародних стандартів інформаційної безпеки / М. Мельник, В. Чешун, Д. Олексюк, Д. Чешун // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2025. – № 4. – С. 267-276.