АНАЛІЗ СТАНУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

Автор(и)

DOI:

https://doi.org/10.32347/2412-9933.2020.42.56-62

Ключові слова:

інформацій система, інформаційна безпека, концепція безпеки, політика інформаційної безпеки, загрози, комп’ютерна система, кібераудит, ІКТ, захист інформації, кіберзагрози

Анотація

В час постійної інформатизації суспільства, стрімкого розвитку інформаційних технологій, збільшення кількості нових програмних продуктів та відповідно інформаційних систем гостро стоїть питання захисту від несанкціонованих вторгнень в інформаційні системи та захисту даних. Визначено що ІТ-аудит є ключовим компонентом досягнення якісної роботи інформаційної системи, що госторо відображає проблему підготовки фахівців, які не в змозі ефективно, коректно та швидко підтримувати роботу інформаційної системи від спотворень зловмисників та дані в безпеці. Проаналізовано динаміку кібератак на інформаційні ресурси нашої держави та правову складову кіберзахисту України. Проблема захисту стоїть гостро і піднімається дуже вузьким колом науковців. Але підґрунтя розвитку та впровадження ІТ-аудиту закладено. Відповідно до правового поля України спеціальні державні установи не лише встановлюють вимоги щодо захисту інформації, але і проводять перевірки стану захищеності систем. Розгляд міжнародного стандарту ISO / IEC 27001:2013 дає можливість побачити яким чином система стандартів працює на підтримку інформаційних систем в сегменті інформаційної безпеки, яким чином підприємство/організація будь-якої форми власності матиме якісний алгоритм захисту інформації і яким чином проводиться ІТ-аудит інформаційних систем. ISO / IEC 27001:2013 надає низку перспектив для управління інформаційною безпекою підприємства/організації – виявляє ризики та застосовує засоби контролю для управління або уникнення інформаційних загроз; підсилює гнучкість в адаптації управління до всіх або окремих підсистем діяльності підприємства/організації; дає можливість отримати зацікавленість та довіру клієнтів, що її дані захищені; показує сучасність та надійність захисту інформаційної системи. Саме система міжнародних стандартів та приклади таких організацій, як глобальна асоціація ISACA логічно підводять до висновку, що проведення ІТ-аудиту є необхідним для керування інформаційними системами. Гостро постає питання у підготовці ІТ-аудиторів, які мають бути сертифікованими та відповідати світовим стандартам.

Біографії авторів

Olena Kryvoruchko, Київський національний торговельно-економічний університет, Київ

Доктор технічних наук, професор, завідувач кафедри інженерії програмного забезпечення та кібербезпеки

Olena Synichuk, ТОВ «Новелл Консалтинг», Київ

Директор

Denys Shvets, ТОВ «Новелл Консалтинг», Київ

Керівник відділу аудиту ІТ та ІБ

Olexander Minin, ТОВ Новелл Консалтинг, Київ

Інженер засобів безпеки відділу з аудиту інформаційної безпеки

Посилання

Law of Ukraine "On Basic Principles of Cyber Security of Ukraine" of October 5, 2017 № 2163-VIII. Electronic resource. Access point: https://zakon.rada.gov.ua/laws/show/2163-19

Portal of the newspaper "Ukrainian Truth". Electronic resource. Access point: https://www.epravda.com.ua/publications/2016/12/9/613957/

Goskomzvyaz portal. Ways to solve the problem of information security in Ukraine. Electronic resource. Access point: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article%3Bjsessionid=CE0C98AFB4AE2CF71790756873D292F6?art_id=38826&cat_id=38712

Cherevko, O.V. (2020). Theoretical foundations of the concept of information security and classification of threats to the information security system. Effective economics, 5.

Kalʹchenko, V.V. (2018). An overview of penetration testing methods for assessing the security of computer systems. Control, navigation and communication systems, 4, 109–114.

Semenenko, V.A. (2005). Information security. MGIU, Moscow, Russia: 215.

Kornjushin, P.N. (2003). Information security. TIDOT DVGU, Vladivostok, Russia: 154.

Konev, I.R. (2003). Information security. BHV-Peterburg, Saint Petersburg, Russia: 747.

Kavun, S.V. (2008). Information security. Vyd. KhNEU, Kharkiv, Ukraine: 352.

Anikin, I.V., Glova, V.I., Nejman, L.I. & Nigmatullina, A.N. (2008). The theory of information security and protection of information methodology. PH of Kazan gos. tehn. un-ta, Kazan, Russia: 358.

Sorokovskaja, A.A. (2010). Information security of the enterprise: new threats and prospects [Electronic resource]. – Access mode: http://nbuv.gov.ua/portal/Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf.

Kurushin, V.D. & Mynaev, V.A. (2012). Computer crimes and information security. Novyj jurist, Moscow, Russia: 256.

Gatchin, Ju.A. (2010). The theory of information security and protection of information methodology. SPbGU ITMO, Saint Petersburg, Russia: 358.

Hajvorons'kyj, M.V. & Novikov, O.M. (2009). Safety of information and communication systems. Publishing house BHV, Russia: 608.

Dron', M.M., Malajchuk, V.P. & Petrenko, O.M. (2001). Bases of the theory of information protection. PH Dnipropetr. un-tu, Dnipropetrovsk, Ukraine: 312.

Danyk, Yu. H. & Suprunov, Yu. M. (2011). Some approaches to the formation of a training system for the cyber security system of Ukraine. Collection of scientific works of ZhVI NAU "Information systems", 5–22.

Minochkin, A.I. (2011). Information struggle: current state and experience of training specialists. Defense Bulletin, 2, 12–14.

Sysoyev, V. (2018). Analysis of the level of education and training of specialists in IT management and information security in Ukraine. [Electronic resource]. – Access mode: http://www.auditagency.com.ua/blog/ISACA_research_Education.pdf.

The first standard of higher education concerns cybersecurity. (2018). [Electronic resource]. Access mode: https://ligazakon.net/lawnews/doc/-nz173112-pershyy-standart-vyshchoyi-osvity-stosuyetsya-kiberbezpeky?type=ep.

Cybersecurity: A Generic Reference Curriculum (RC). (2016). Dear Partners/NATO Members, 4500-1 (OSEM PED)”, 73.

“ISO/IEC 27032:2012. Information technology. Security techniques. Guidelines for cybersecurity”, 50.

Center for Internet Security. (2019). CIS Controls Version 7. What’s Old, What’s New [Electronic resource]. Access mode: https://www.cisecurity.org/cis-controls-version-7-whats-old-whats-new/.

Center for Internet Security. (2019). CIS Controls [Electronic resource]. Access mode: https://www.cisecurity.org/controls/.

##submission.downloads##

Опубліковано

2020-06-04

Як цитувати

Kryvoruchko, O., Synichuk, O., Shvets, D., & Minin, O. (2020). АНАЛІЗ СТАНУ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ. Управління розвитком складних систем, (42), 56–62. https://doi.org/10.32347/2412-9933.2020.42.56-62

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ УПРАВЛІННЯ