Serhii HoncharNational Academy of Sciences of Ukraine | ISP
Serhii Honchar
Doctor of Engineering
About
30
Publications
3,024
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
68
Citations
Introduction
Theory of security risks, theoretical and practical methods of information protection in information and telecommunication systems and at objects of information activities; cybersecurity of critical infrastructure facilities, including in the energy sector; protection of state information resources
Skills and Expertise
Additional affiliations
August 2017 - present
Education
September 1991 - January 1997
Publications
Publications (30)
Для визначення економічної доцільності застосування і вибору тих чи інших заходів по обробці ризику проекту у цілому, включаючи як організаційні, так і технічні, необхідно здійснити оціночне порівняння вартості таких заходів з максимальною величиною збитків в результаті дії декількох ризиків. В роботі запропонована методологія оцінки суми ризиків к...
На сьогоднішній день все більше зростає роль людського чинника на стан забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури (далі – ОКІІ) при недостатній кількості методів і засобів його оцінки та захисту. ОКІІ – комунікаційна або технологічна система об’єкта критичної інфраструктури, кібератака на яку безпосередньо вплине не с...
One of the factors of the state's ability to ensure the security of its own resources and assets in the conditions of an international political crisis and an ongoing hybrid war is the ability to provide cyber protection of critical information infrastructure facilities, such as enterprises of the energy industry, chemical industry, industrial prod...
Визначення агрегованого ризику, спричиненого сумісними випадковими подіями
Сучасні автоматизовані системи управління технологічними процесами (АСУ ТП) без-
посередньо керують складними та критичними технологічними процесами. Аварії, ви-
кликані вразливостями АСУ ТП у енергетичній, хімічній, транспортній та інших галу-
зях, можуть не тільки призвести до значних збитків в бізнесі, а й до важких екологічних
наслідків, у тому...
У статті описано аналіз методів агрегування ризиків, наводяться випадки, в яких агрегований ризик визначається арифметичною сумою ризиків. Показано, що визначення агрегованого ризику, спричиненого сумісними випадковими подіями, є актуальною задачею під час визначення ймовірності сукупних втрат за заданий час, які можуть виникнути внаслідок сукупнос...
Пропонуються рекомендації для реалізації організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації, спрямованих на запобігання кіберінцидентам, виявлення та захист від кібератак, ліквідацію їх наслідків, відновлення сталості і надійності функціонування АСУ ТП енергетичного сектору
У монографії розроблено таксономію кіберзагроз інформаційно-телекомунікаційним мережам об’єктів критичної інфраструктури, складено матрицю залежності інформаційних об’єктів захисту від типу потенційних загроз, що можуть на них впливати, та схильності до конкретних загроз, розроблено модель бази даних кіберзагроз інформаційним об’єктам захисту інфор...
Nowadays, information protection and cybersecurity are one of the urgent tasks defined by the normative documents of our country in the field of national security and defence. In a state of tense foreign policy conditions, information protection is an urgent problem of our society. This article presents a unified approach to the systematization of...
У статті розглядається підхід до оцінки кіберстійкості критичної інформаційної інфраструктури, яка функціонує в умовах протиборства двох та більше сторін. Результатом оцінки є значення загального критерію здатності об’єкта критичної інформаційної інфраструктури виконувати цільову функцію в конкретний момент часу. Запропонована методика оцінки кібер...
The analysis of the impact on the ecology of the state of cybersecurity of critical infrastructure objects and the factors influencing the state of cybersecurity of the information system of the critical infrastructure object is performed. An explanation is given of why cybersecurity violations in automated process control systems can lead to conse...
Зб. тез XXXVIIІ науково-технічної конференції молодих вчених та спеціалістів Інституту проблем моделювання в енергетиці
ім. Г.Є. Пухова НАН України, м. Київ, 15 травня 2020 р. / ІПМЕ ім. Г.Є. Пухова НАН України. – 2020. – 147 с.
Для вирішення проблеми, пов’язаної з оцінюванням ризиків кібербезпеки об’єктів критичної інфраструктури у роботі приводяться векторна модель та модель комплексного ризику кібербезпеки інформаційних систем об’єктів критичної інфраструктури. Розроблено метод обчислення комплексного ризику, розроблено структурні рішення обчислювальних систем для розра...
В монографії обґрунтовано поняття комплексного ризику кібербезпеки інформаційних систем об’єктів критичної інфраструктури, здійснено його змістовну інтерпретацію. Розроблено методи обчислення сумарного ризику комплексного ризику, розроблено структурні рішення обчислювальних систем для розрахунку сумарного ризику кібербезпеки інформаційних систем об...
Зб. тез науково-технічної конференції молодих вчених та спеціалістів Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України, м. Київ, 16 травня 2018 р. / ІПМЕ ім. Г.Є. Пухова НАН України. – 2018. – 92 с. Рекомендовано до друку Вченою радою Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України (протокол №6 від 24 тра...
Виконано аналіз факторів, що впливають на стан кібербезпеки інформаційної системи об’єкту критичної інфраструктури. Розглянуто складові частини системи кіберзахисту інформаційних систем об’єктів критичної інфраструктури. Приведено модель взаємодії елементів інформаційної системи об’єкту критичної інфраструктури та здійснено аналіз їх впливу на стан...
Життєво важливі для критичної інфраструктури галузі держави характеризуються наявністю автоматизованих систем управління технологічними процесами. Вони включають в себе системи диспетчерського управління і збору даних, системи розподіленого управління. З огляду на це виконано дослідження негативних наслідків кібератак на об’єкти критичної інфрастру...
The main objective of the paper is to present new approach to assessment of complex risk in the process of creation of the information security management systems and design of systems of information protection. Main idea of the presented approach is based on the interpretation of properties of the plane equation in relevant three-dimensional space...
В статье формулируются задачи по исследованию и разработке систем защиты информации территориально распределенных автоматизированных систем управления технологическими процессами.